La red social Facebook y la seguridad con ThreatExchange

La red social Facebook construyó ThreatExchange, un pool de empresas relacionadas con la seguridad informática y la lucha contra virus, malware y otras amenazas. Los socios iniciales de ThreatExchange incluyen a Pinterest, Twitter, Yahoo! y Tumblr aunque también se unieron Dropbox y Bitly.

La nueva plataforma de seguridad está basada en el marco ThreatData y en una API que tendrá la infraestructura de la red social Facebook para promoverse entre los millones de usuarios de la red creada por Mark Zuckerberg. Los socios podrán compartir información con otras empresas y determinar con cuales quieren compartir sus datos y con cuáles no.

Fuente:  Mashable
Fuente: Mashable

Facebook también abrió la inscripción a otras empresas interesadas, además de los socios originales. ThreatExchange ayuda a combatir las amenazas contra la seguridad y la privacidad en Internet. El objetivo es poder compartir entre las diferentes empresas sus experiencias y situaciones de amenazas informáticas para desarrollar en conjunto respuestas específicas.

El gerente de Facebook Mark Hammell dijo que el objetivo es que las organizaciones de cualquier origen puedan utilizar la nueva plataforma ThreatExchange para compartir información sobre diferentes amenazas de una forma simple, rápida y versátil. La ventaja de trabajar juntos es que se pueden conseguir detalles de todo tipo de amenazas y los pasos seguidos por cada empresa para resolverlos o contener el daño.

Al usuario tradicional este tipo de iniciativas los afectan a nivel general ya que las plataformas van mejorando su funcionamiento aún sin que nos demos cuenta de manera concreta. Los usuarios empresariales son los que más prestan atención a este tipo de iniciativas porque significan nuevas barreras y protecciones para evitar el ataque por parte de hackers, virus, malware y otras amenazas que se propagan por Internet.

En la actualidad de la seguridad informática es un factor muy importante porque los usuarios están siempre conectados y los hackers pueden intentar acceder a nuestro dispositivo en todo momento.