Llegamos a ustedes gracias a:



Reportajes y análisis

Siete empresas de seguridad a tener en cuenta

[03/04/2012] Hay una fiebre de nuevas empresas de seguridad que buscan hacerle frente a todo, desde la gestión de identidad, a encriptar los datos de la nube. Estas son algunas de las últimas empresas que vale la pena observar.
OneID
Sede: San José, California
Fundada: Marzo del 2011
Financiación: No revelada
Líder: Steve Kirsch, co-fundador y CEO
Dato curioso: Kirsch es un rico empresario en serie cuya formación de nuevas empresas han incluido Mouse Systems, Frame Technology, Infoseek y otras empresas.
¿Por qué la estamos siguiendo?: En días pasado Kirsch lanzó OneID, lo que él llama el "PayPal de la próxima generación" para las identidades digitales. Kirsch señala que la tecnología básica, desarrollado con los ingenieros Jim Fenton, Adam Back y Bobby Beckman, se integra en las páginas web para permitir que los usuarios puedan crear sus propias identidades digitales y mantener la información de pago de forma segura y utilizarla como una capacidad de llenado de formularios. Kirsch también señala que en el futuro, la empresa tiene la intención de abordar temas duros de identidad como prueba de edad, ciudadanía y residencia. Es una obra para cambiar el mundo, y OneID no será el primero en enterarse de que es difícil cambiar el mundo. Pero una compañía, Salsa Labs, que se encarga de los pagos y servicios de comercialización de cerca de dos mil organizaciones sin fines de lucro, señala que está integrando la identidad y la tecnología de pago en su plataforma, y OneID añade que espera escuchar de otras compañías lo hagan en el futuro.
Pwnie Express
Sede: Barre, Vermont
Fundada: 2010
Financiación: No hay fondos de capital de riesgo
Líder: Dave Porcello, CEO y director técnico
Dato curioso: Pwnie Express puede ser una orquesta de un solo hombre, pero es rentable.
¿Por qué la estamos siguiendo?: Mark Hughes, director de marketing y ventas de la nueva empresa, admite que puede ser difícil conseguir una buena conexión telefónica en esta zona rural de Vermont. Pero eso no impidió que su fundador, David Porcello aparezca con herramientas de evaluación de la vulnerabilidad de penetración, incluyendo una llamada PwnPlug, que varían en precio desde los 570 dólares hasta los 800 dólares. Las herramientas de penetración de la red, en gran parte basadas en código abierto, compiten con las de Core Security y Rapid7, entre otras. Pwnie Express es pequeña, pero con unos 300 mil dólares en ingresos el año pasado, fue rentable.
Pindrop Security
Sede: Atlanta, Georgia
Fundada: 2010
Financiación: Cantidad no divulgada de inversionistas de Los Ángeles, además de una beca de la National Science Foundation.
Líderes: Vijay Bala, fundador y CEO, y el presidente Paul Judge
Dato curioso: La tecnología de la empresa se originó durante una investigación en la escuela tecnológica de computación de la universidad de Georgia.
¿Por qué la estamos siguiendo?: La firma está lista para trabajar con bancos y cualquier otro tipo de organización que considere que hay muchos intentos de fraude en las llamadas telefónicas de los delincuentes haciéndose pasar por clientes. Los bancos siempre están buscando nuevas maneras de aumentar las medidas que tienen para detectar el fraude telefónico, y de acuerdo con Johnny Baker, vicepresidente de ventas y desarrollo empresarial de Pindrop, la tecnología de la empresa es una alternativa a la identificación de llamadas. Se puede recoger docenas de diferentes factores técnicos relacionados con una llamada de voz y ponerlas juntas en una huella de audio de la persona que llama y la ruta de llamada. Esto puede utilizarse para marcar llamadas sospechosas. La empresa no puede revelar clientes, pero Baker señala que el interés es alto, no solo en el sector bancario sino también en las agencias de inteligencia del estado.
Click Security
Sede: Austin, Texas
Fundada: 2009
Financiación: Cantidad no revelada de Sequoia Capital
Líderes: Los co-fundadores CTO de Brian Smith y CEO Marc Willebeek-Lemair
Dato curioso: Smith fundó TippingPoint en el 2001 y se desempeñó como arquitecto en jefe y CTO a finales del 2009.
¿Por qué la estamos siguiendo?: Click Security, que acaba de lanzar un producto llamado Automated Security Analytics Platform (ASAP), proporciona información en tiempo real para detectar infiltrados furtivos en la red corporativa. ASAP lo hace agregando información a través de la red, pero los co-fundadores se niegan a estar en la categoría de administración de seguridad y eventos (SIEM), alegando que ASAP abre nuevos caminos en la detección de amenazas. Algunos analistas están de acuerdo. "Mientras que algunas de las cosas que hacen son similares a lo que pretenden hacer los vendedores de SIEM, son mucho más que un repositorio central para los datos de registro", señala Richard Stiennon, analista jefe de investigación de la consultora IT-Harvest. "Click Security tiene más en común con los servicios de inteligencia de amenazas tales como Unveillance, ShadowServer o Seculert, junto con NetWitness o Solara Networks". ASAP está siendo utilizada por una media docena de empresas, aunque no han sido reveladas.
Porticor
Sede: Tel Aviv, Israel
Fundada: 2010
Financiación: Glilot Capital por un millón de dólares
Líder: Gilad Parann-Nissany, co-fundador y CEO
Dato curioso: El co-fundador Yaron Sheffer fue anteriormente gerente de tecnología de Check Point y es actualmente co-presidente del comité IETF IPSECME.
¿Por qué la estamos siguiendo?: Porticor está abordando el problema de encriptación de datos en reposo en centros de computación basados en la nube, donde los clientes alquilan espacio en disco o servidores. Lo que hace que Porticor sea único es que ha surgido con un método de "llave dividida" en el que el servicio para cifrar y descifrar no funciona a menos que ambas piezas de la llave estén juntas. De acuerdo con Parann-Nissany, la empresa tiene la "llave maestra", y la idea es fomentar la confianza, dándole control completo al cliente. El proveedor de servicios no llega a ver la llave en el método de cifrado que se aplica sobre la base de AES 256 o Blowfish. Al menos una empresa, la aseguradora y consultora de impuestos McGladrey & Pullen, está probando el servicio de cifrado actualmente.
WWPass
Sede: Bedford, New Hampshire
Fundada: 2009
Financiación: Privada y no revelada
Líder: Su fundador, Gene Shablygin
Dato curioso: La primera aventura americana del empresario de origen ruso Shablygin, que fundó la empresa de tecnología con base en Moscú, Jet Infosystems, WWPass se basa en la experiencia de cifrado de Moscú.
¿Por qué la estamos observando?: WWPass, que se estrenó el mes pasado, tiene el ambicioso objetivo de revolucionar la forma en que los usuarios se autentican en sitios web mediante la tecnología WWPass, que le dará a los usuarios un inicio de sesión único y la capacidad de cifrado basado en autenticación que permite a los usuarios gestionar sus propias claves de cifrado. Ni WWPass, ni el sitio web saben las contraseñas o quiénes son los usuarios. El usuario solo tiene la clave, disponible como dijes USB, aplicaciones de teléfonos inteligentes y los factores en forma de tarjeta. Podría ser utilizado con la tecnología de la comunicación de campo cercano a medida que se implemente en los teléfonos inteligentes, señala Eric Scace, director de estrategia. En el marco del modelo de negocio, el plan consiste en cobrar a los proveedores de servicios de soporte de autenticación WWPass cerca de cinco dólares por cada mil autenticaciones. Podría ser una batalla cuesta arriba para llamar la atención de algo tan novedoso como PassKey, pero los ejecutivos de WWPass dicen saber que hay una necesidad de negocio para el producto.
StopTheHacker
Sede: San Francisco
Fundada: 2009
Financiación: Cantidad no revelada de Runa Capital e inversores privados, además de una beca de investigación de 600 mil dólares de la National Science Foundation
Líder: Peter Jensen, CEO
Dato curioso: El co-fundador, Michalis Faloutsos, es un profesor de ciencias de la computación en la universidad de California en Riverside, que se ha asociado con el estudiante de investigación Banerjee Anirban, co-fundador de StopTheHacker y ahora vicepresidente de investigación y desarrollo.
¿Por qué la estamos observando?: El malware que los hackers integran en sitios web para poner en marcha ataques de código iFrame y JavaScript, y otros ataques contra los visitantes sigue siendo un problema, y StopTheHacker, ha salido para, digamos, detenerlos al detectarlos en gran medida a través de métodos basados en el comportamiento y el rastreo de la web. La compañía, que debutó el mes pasado, no es la primera en tratar de hacerlo, por supuesto, y va a competir con firmas como Armorize y Dasient (recientemente adquirida por Twitter). Algunos primeros usuarios como Christopher Imaging, de Maryland, dicen que funciona.
Ellen Messmer, Network World (EE.UU).