Exertis lista para el Back to School 2021

Exertis ya está lista para asegurar el buen comienzo de clases de los niños y los no tan niños. Su campaña Back to School 2021 está llena de productos, de primeras marcas, que harán fácil la Vuelta al ‘cole’. Diversidad para el gusto de todos, funcionalidad para las...

Globomatik incorpora a su porfolio lo último de TCL en TV y Barras de Sonido

Globomatik, el mayorista nacional de productos informáticos y tecnológicos ha incorporado a su porfolio de productos lo último en televisores y barras de sonido de la marca TCL, que incluye los nuevos modelos de la serie C y P, disponibles en varios tamaños, así como...

QAD Adaptive ERP alcanza el estatus de estándar verificado por Veracode

QAD Inc. (Nasdaq: QADA) (Nasdaq: QADB), proveedor líder de soluciones de fabricación y cadena de suministro de última generación en la nube, ha anunciado hoy que QAD Adaptive ERP ha alcanzado el estatus de Veracode Verified Standard con su participación continua en...

MCR avanza en su estrategia Enterprise con las soluciones de ESET

MCR, primer mayorista de capital nacional en el mercado español de tecnología, ha anunciado una nueva incorporación a su portfolio de soluciones Enterprise tras el acuerdo firmado con ESET para la distribución de sus soluciones en España y Portugal. Con este nuevo...

TAMRON anuncia su primer objetivo para la montura X de FUJIFILM y montura Sony E

Tamron Co., Ltd., fabricante líder en ópticas, anuncia el desarrollo de su primer objetivo especificamente diseñado para monturas FUJIFILM X y Sony E. Desde el lanzamiento del 28-75 mm F / 2.8 Di III RXD (Modelo A036) en 2018, un objetivo de zoom estándar, TAMRON ha...

Los dispositivos electrónicos están integrados en el día a día de la mayoría de las personas. Sin embargo, la mayoría de usuarios que los utilizan no son conscientes de que prácticamente cualquier tipo de dispositivo electrónico es susceptible a filtrar datos a cualquier persona que sepa cómo recogerlos, poniendo en riesgo su información personal y dejándolos expuestos.

Dicha información de estos dispositivos se emite a través de fugas de transmisiones eléctricas/ondas de radio. De hecho, se calcula que en un PC hay alrededor de 80 vulnerabilidades que podrían aprovecharse para ver datos. Las áreas vulnerables incluyen elementos como la CPU, el monitor, la tarjeta gráfica, la línea eléctrica y las conexiones de red, como los puertos USB.

descubre a los mejores mayoristas Panasonic

Los militares, los departamentos gubernamentales y las organizaciones internacionales como la OTAN son muy conscientes de esta amenaza y utilizan un conjunto de especificaciones llamado TEMPEST, creado originalmente por la Agencia de Seguridad Nacional de Estados Unidos (NSA), para proteger sus dispositivos. Sin embargo, este tipo de protección se utiliza cada vez más en un ámbito mucho más amplio. Por ejemplo, en el sector público y en las empresas para proteger información comercial sensible, como la información de las licitaciones para grandes contratos, o información personal, como los datos sanitarios privados. De hecho, cualquier dispositivo electrónico puede modificarse para protegerlo contra este tipo de amenazas. El nivel de protección TEMPEST necesario dependerá de la proximidad en la que esta amenaza se encuentre.

Si los atacantes pueden tener acceso inmediato, por ejemplo en la oficina o habitación de hotel de al lado, entonces se requiere el nivel más alto de protección (Nivel A). Si pueden estar a unos 20 metros, en el edificio o en el aparcamiento exterior, se requiere un nivel de protección B y si el acceso puede producirse a menos de 100 metros, será suficiente el nivel de protección C.

Se calcula que en la configuración de un ordenador, hay aproximadamente unas 80 vulnerabilidades que podrían aprovecharse para conseguir datos del dispositivo. Este factor pone a los propietarios de los dispositivos digitales en riesgo. El empleo de portátiles y tabletas resistentes como los de TOUGHBOOK, certificados con TEMPEST protege los dispositivos de los usuarios de posibles amenazas

Los detalles sobre la protección de los dispositivos no se divulgan, pero se utilizan determinados componentes y niveles de blindaje para anular la amenaza y los dispositivos se certifican en instalaciones de prueba seguras.

Según Torbjorn Gudinge, Managing Director de Eurotempest Secure Systems AB: “Nuestras instituciones que manejan datos de alto secreto seguirán sin duda utilizando Tempest y otras técnicas para cifrar los datos, pero en el futuro vemos que el mayor aumento de solicitudes de dispositivos protegidos con Tempest procederá del sector público y de las grandes empresas. A medida que nos digitalizamos cada vez más, los datos personales y la información comercialmente sensible han salido de los armarios cerrados y se han trasladado a los dispositivos móviles”.

Algunos de los dispositivos con certificación TEMPEST que proporciona la empresa habitualmente son los portátiles y tabletas resistentes y aptas para condiciones extremas TOUGHBOOK de Panasonic. “Históricamente, nuestros clientes habituales han sido organismos gubernamentales y de defensa, pero sospecho que en el futuro la certificación TEMPEST será una frase mucho más familiar para los trabajadores móviles”, comenta Gudinge.

¿Te ha sido útil esta información?
Calificación: 4/5. From 1 votes.
Por favor espera...

Recibe nuestra selección semanal

Recibe nuestra selección semanal

Semanalmente seleccionamos las notas de prensa más interesantes del sector IT.

 

Gracias por tu suscripción.

Pin It on Pinterest

Share This