Microsoft gana un contrato de 10.000 millones de dólares con El Pentágono
29 octubre, 2019

El Departamento de Defensa de Estados Unidos está a punto de poner en vigencia su plan estratégico de ciberseguridad más ambicioso hasta la fecha. Desde que el gobierno dio a conocer que se presentaría este concurso, algunas de las empresas líderes del sector IT como Microsoft, Google, Amazon, IBM y Oracle ya empezaron a mostrar interés.

El contrato JEDI (Joint Enterprise Defense Infrastructure), el cual está valorado en aproximadamente 10.000 millones de dólares, se basa en el servicio de proveer y dar soporte a la infraestructura de datos, servidores e información almacenada en la nube, y tendrá una duración total de diez años. Como era de esperar ante un proyecto de tales dimensiones, los gigantes de la tecnología a nivel mundial se pusieron manos a la obra desde que tuvieron noticias de este contrato hace aproximadamente un año.

Google fue la primera compañía en abandonar esta carrera, dado que algunos apartados que figuran en el contrato JEDI entraban en conflicto con su política corporativa. Finalmente, aunque la mayoría de analistas y expertos vaticinaban que Amazon sería la empresa elegida para llevar a cabo este proyecto, Microsoft ha tomado la delantera y será quién ponga en marcha y gestione esta ambiciosa propuesta.


El contrato JEDI (Joint Enterprise Defense Infrastructure), el cual está valorado en aproximadamente 10.000 millones de dólares, se basa en el servicio de proveer y dar soporte a la infraestructura de datos, servidores e información almacenada en la nube, y tendrá una duración total de diez años.


Tanto Jeff Bezos como algunos miembros de la cúpula directiva de Amazon Web Services han mostrado su sorpresa ante la decisión del Departamento de Defensa. Teniendo en cuenta que AWS mantiene actualmente un contrato de 600 millones de dólares con la CIA, la posibilidad de que el gobierno de EE.UU. les encomendara este proyecto resultaba bastante probable.

Dana Deasy, directora de información del Departamento de Defensa, ha insistido en que este contrato es una pieza clave dentro del proceso de modernización digital del Pentágono, y que permitirá garantizar unos estándares de seguridad muy altos. Poco a poco se empieza a notar la preocupación no sólo de las empresas, sino también de los gobiernos por este campo tecnológico, y se prevé que esta tendencia solo crezca en los próximos años.

Como ya comentábamos hace unas semanas, hoy en día se sabe con certeza que el perfil de experto en ciberseguridad es uno de los más demandados en el sector tecnológico, y esta inversión millonaria del gobierno de Estados Unidos en este campo solo es otra prueba de ello. Si a esto le sumamos el auge de los servicios Cloud, es fácil darnos cuenta de la cantidad de información sensible que manejan las empresas proveedoras de este tipo de servicios y de hasta dónde llega su poder.

Comparte este artículo

Publicaciones Relacionadas

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

El equilibrio perfecto entre la Inteligencia Artificial y los humanos

El equilibrio perfecto entre la Inteligencia Artificial y los humanos

El campo de la Inteligencia Artificial siempre ha sido objeto de controversia. Concretamente, un miedo que han tenido siempre algunos profesionales es el de acabar siendo sustituidos por “máquinas” en sus respectivos puestos de trabajo. Esto no es de extrañar, dado que se ha comprobado que, en muchos casos, un ordenador puede realizar el trabajo de una persona en menos tiempo, y a menudo utilizando menos recursos.

Algunas reglas fundamentales sobre las copias de seguridad

Algunas reglas fundamentales sobre las copias de seguridad

Si eres un lector habitual de este blog, a estas alturas ya sabrás nuestra opinión sobre los back ups o copias de seguridad. Si no es el caso, déjanos decirte que se trata de un aspecto fundamental no sólo para los departamentos de ciberseguridad, sino que debería serlo para cualquier empresa.

3 de los ciberataques más frecuentes para el robo de contraseñas

3 de los ciberataques más frecuentes para el robo de contraseñas

Cuando un ciberdelincuente se apropia indebidamente de contraseña de alguna cuenta corporativa, el trastorno que le puede suponer a la empresa es muy notable. Este problema se agrava cuando esa contraseña pertenece a una cuenta troncal, a la que están asociados los accesos de otras plataformas (cuenta de correo electrónico corporativa, gestor de contraseñas…).

Redes sociales corporativas y seguridad

Redes sociales corporativas y seguridad

Las redes sociales, se han convertido en una pieza fundamental en la estrategia comercial y de marketing para casi todas las empresas, especialmente para aquellas que se dirigen al consumidor final. Al fin y al cabo, se trata de la vía perfecta para dar a conocer sus productos y servicios, además de una buena manera de crear una relación más cercana con su público objetivo (tanto aquellos clientes que ya forman parte de su cartera, como clientes potenciales).

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido