Securiti announces a $75M Series C Funding Round

View

El denunciante de Twitter

Exponiendo la verdad de la exposición de datos sensibles

Esta infografía explica:

  • Lapsos de seguridad de datos que reveló el denunciante de Twitter.
  • Las causas importantes de la expansión de datos en un entorno de datos híbrido.
  • El marco de Unified Data Controls y cómo aborda las obligaciones de datos.
  • Cómo poner en funcionamiento UDC para obtener una inteligencia y un control más profundos de los datos en todas las nubes.

DESCARGAR INFOGRAFÍA

Tecnología galardonada, construida por un equipo probado, respaldada por la confianza. Saber mas.

Cuando Peiter "Mudge" Zatko, exjefe de seguridad de Twitter, accedió a testificar ante el Congreso, la mayoría esperaba que el testimonio tuviera un impacto definitivo en la inminente toma de control de Twitter por parte de Elon Musk. Sin embargo, sacó a la luz algunas revelaciones impactantes sobre seguridad y gestión de datos.

La revelación de Zatko de la falta de conocimiento de las grandes organizaciones sobre qué datos tienen y dónde residen en su entorno de datos plantea serias preocupaciones con respecto a las obligaciones de seguridad, privacidad, gobierno y cumplimiento en torno a los datos.

Las fuentes de ese problema pueden ser muchas, pero la solución ideal radica en un marco unificado que brinde inteligencia y control sobre todos los datos en todas las nubes. Descargue la infografía para obtener más información sobre por qué las organizaciones tienden a perder de vista sus datos, cómo conduce a graves riesgos de seguridad de datos confidenciales y cómo un marco unificado ayuda a las organizaciones a abordar las obligaciones relacionadas con los datos.

Descargar ahora

La gente también pregunta:

Estas son otras de las preguntas más frecuentes de los usuarios:

El 28 de octubre de 2022, la Comisión del Mercado de Valores confirmó que Elon Musk había completado finalmente su adquisición de Twitter por 44 000 millones de dólares.

Twitter obtiene la mayor parte de sus ingresos por dos vías. La primera es la concesión de licencias de datos, en la que vende suscripciones a datos públicos a empresas y desarrolladores, lo que permite obtener una mejor información en tiempo real e histórica sobre las tendencias de la plataforma y los datos demográficos de los usuarios. En segundo lugar, a través de la publicidad digital a la antigua usanza, en la que las empresas pueden colocar sus anuncios en el feed de Twitter.

En abril de 2022, Twitter adoptó un plan de derechos de los accionistas de duración limitada. Conocido informalmente como «píldora venenosa», un plan de este tipo suele utilizarse para rechazar ofertas de adquisición potencialmente hostiles, diluyendo la participación de la entidad que pretende completar la adquisición. En términos más sencillos, el consejo de administración de Twitter trató de aumentar el número de acciones de Twitter para asegurarse de que Elon Musk no tuviera el número mayoritario de acciones necesario para completar su adquisición hostil.

Como cualquier empresa tecnológica, Twitter dispone de los mecanismos necesarios para saber mucho sobre sus usuarios. En primer lugar, está la información que un usuario proporciona voluntariamente a Twitter al configurar su perfil, como la ubicación, el idioma y el nombre. Además, como Twitter tiene acceso a la dirección IP de un usuario, puede triangular su ubicación, a veces en tiempo real. La propia política de privacidad de Twitter establece que los tweets o interacciones de un usuario están disponibles para terceros a través de interfaces de programación. Con esta información, los anunciantes pueden elaborar un retrato de las inclinaciones políticas y el comportamiento de consumo de una persona, y así dirigirse a ella de forma más eficaz con anuncios y contenidos que tengan más probabilidades de conseguir su participación.

Cualquier dato disponible públicamente puede conseguirse de Twitter. Además, se puede conseguir cualquier dato al que se pueda acceder, ver y descargar sin necesidad de tener una cuenta de Twitter.

En resumen, sí. Twitter tiene acceso a la dirección IP cuando se conecta al wifi en su casa u oficina. Utilizando esta información, se puede rastrear la cuenta de Twitter de un individuo hasta la persona a la que pertenece la cuenta.

Solución todo en uno para sus necesidades comerciales

La práctica multidisciplinaria para aumentar el valor y la confianza de su marca y cumplir con las normas de privacidad

At Securiti, our mission is to enable enterprises to safely harness the incredible power of data and the cloud by controlling the complex security, privacy and compliance risks.

Newsletter



Users love Securiti on G2 G2 leader spring 2022 G2 leader summer 2022 G2 leader easiest business 2022 RSAC Leader Forrester Badge IAPP Innovation award 2020 Gartner Cool Vendor Award Sinet Innovator Award