Krypton Solid

La última tecnología en raciones de 5 minutos

Más vectores de ataque potenciales complican la seguridad de los dispositivos portátiles

Cuando se trata de seguridad de dispositivos portátiles, las medidas tradicionales de «castillo y foso» no serán suficientes, dijo Brian Laughlin, miembro técnico, planificación técnica estratégica y arquitectura de TI en Boeing.

Laughlin se sentó con SearchCIO en la reciente Cumbre de tecnología portátil empresarial en Boston para discutir la mayor vigilancia necesaria en la seguridad de los dispositivos portátiles debido a una lista cada vez mayor de posibles vectores de ataque.

Sugiere que parte de la solución es seguridad de aproximación diferencialmente mediante la creación de diferentes niveles de seguridad y clasificaciones para varios activos.

Que tipo de preocupaciones de privacidad y seguridad ¿Crees que se derivan del uso de dispositivos portátiles?

Brian Laughlin: [The wearable device security concerns] son enormes.

Es gracioso porque, en el pasado, la seguridad siempre se ha tratado básicamente de construir un gran castillo y cavar un foso muy profundo a su alrededor. Ese ha sido generalmente nuestro enfoque.

Brian LaughlinBrian Laughlin

Por ejemplo, tomaremos la brecha de Target: la forma en que ocurrió realmente fue que una empresa de HVAC estaba trabajando en Target y el vector estaba ingresando a través de la empresa de HVAC. Luego se abrieron camino a través de la red hasta las máquinas de tarjetas de crédito y lo siguiente que se sabe es que hemos comprometido una gran cantidad de información de los clientes.

Cuando hablamos de aviones y campos como la medicina, tenemos que estar atentos porque si cometemos un error, hay muchas vidas en juego y simplemente no podemos permitirnos eso.

Tenemos que asegurarnos de que realmente entendemos y protegemos contra toda la miríada potencial de formas en que eso [wearables] podría ser atacado.

Brian Laughlinbecario técnico, planificación técnica estratégica y arquitectura de TI, Boeing

Tenemos que asegurarnos de que entendemos cuál es la naturaleza del problema y luego asegurarnos de que estamos mirando todos los diferentes vectores de ataque potenciales. La puerta de entrada no será el problema; será esa ventana que no sabías que estaba abierta.

Tenemos que asegurarnos de que realmente comprendemos y protegemos contra todas las posibles innumerables formas en las que [wearables] podría ser atacado. Una de las cosas que intentamos hacer que sea un poco diferente es que, a medida que comenzamos a comprender un poco mejor la seguridad, protegemos los activos de manera diferente.

Una vez más, en el pasado, excavamos un foso profundo alrededor del gran castillo. El problema es que una vez que cruzas ese foso, todo está abierto. De la misma manera que no pondría sus mejores vasos en la caja fuerte de su dormitorio, estamos tratando de comenzar a segregar y dividir los diferentes niveles de seguridad y asegurarnos de que sean apropiados para los diferentes tipos de activos que tenemos.

Deja un comentario

También te puede interesar...

El equipo Win7 se traga el orgullo de la UAC

Una de las características dignas de elogio de Windows 7 es la configuración de control de la cuenta de usuario actualizada. El cambio es agregar un control deslizante y notas UAC: una nota en el

Cuando IoT pone al usuario en último lugar

Incluso si no está muy interesado en los últimos dispositivos, vale la pena observar el enorme CES (anteriormente Consumer Electronics Show) en Las Vegas, preferiblemente desde lejos, para conocer el zeitgeist general y las tendencias

Volatilidad del comercio de acciones vs. elección

En tiempos de alta volatilidad, las opciones son una adición increíblemente valiosa a cualquier cartera, como parte de una estrategia prudente de gestión de riesgos o como una transacción especulativa direccionalmente neutral. Una vez que

¿Qué se considera una buena proporción de PEG?

La relación precio/beneficios y crecimiento, o relación PEG, es una medida de las acciones que los inversores y analistas pueden utilizar para obtener una evaluación integral del rendimiento de una empresa y para evaluar el

Definición de otros bienes inmuebles (OREO).

¿Qué son otras propiedades inmobiliarias (OREO)? Other Real Estate (OREO) es un término para la contabilidad bancaria que se refiere a los activos inmobiliarios que posee un banco pero que no forman parte de su

Fusión Sprint-Nextel: ¿IP push-to-talk? | Krypton Solid

Tenemos descripción general para usted sobre los desafíos de la integración tecnológica Fusión Sprint-Nextel, anunciado oficialmente hoy, se enfrentará. Pero dado que este espacio está dedicado a la Telefonía IP, debemos centrarnos en lo que

Cómo ingresar coordenadas GPS en el navegador

Estás planeando un nuevo viaje fuera de la ciudad y como tendrás que llegar a un lugar que solo conoces coordenadas GPS, deberá utilizar un navegador para llegar a su destino. Pero hay un «pequeño»

Oracle: también gestionamos datos medioambientales

No esperaría que Oracle dejara uno de los sectores de más rápido crecimiento de la industria del software en su combinación de productos estratégicos, ¿verdad? Es por eso que la introducción de Oracle de nuevas

Cómo rotar un video en Facebook

Después de subir un video a Facebook¿Notaste que la película se ve al revés o girada 90 grados? Es algo que está pasando. Tal vez sostuviste tu smartphone boca abajo mientras grababas el video, o