Acer presenta nuevos Chromebook de pantalla grande

Acer ha presentado cuatro nuevos Chromebook que satisfacen diversas necesidades de los clientes, desde usuarios domésticos y profesionales hasta trabajadores híbridos y estudiantes. Equipados con los últimos procesadores y características demandadas como el fiable...

El CFO como piloto de la transformación de la función financiera en la empresa

La compañía multinacional Yooz, especializada en soluciones de gestión financiera, organizara un webinar el próximo 26 de octubre sobre la transformación de la función financiera en la empresa. La función financiera ha sufrido un antes y un después; ha pasado de la...

Gestión del complejo deportivo más grande de Mauricio basada en tecnología portuguesa

Côte D’Or National Sports Complex, situado en Mauricio, ha escogido una tecnología portuguesa para garantizar el mantenimiento de su complejo, que está en los 5 primeros puestos de las infraestructuras deportivas más grandes del continente africano. Valuekeep, una...

La campaña “Ven a cenar y te invitamos a dormir” consigue más de 60.000 clientes

La campaña “Ven a Cenar y te invitamos a dormir”, lanzada por Eurostars Hotel Company, celebra su primer aniversario consolidándose como una exitosa opción de ocio local de la que se han vendido cerca de 30.000 paquetes y que han disfrutado 60.000 clientes. En el caso...

Alibaba Group da el pistoletazo de salida al 11.11 Global Shopping Festival 2021

Alibaba Group Holding Limited (NYSE: BABA; HKEX: 9988) ha dado hoy oficialmente el pistoletazo de salida a su 13º Festival Global de Compras 11.11, centrado especialmente en la sostenibilidad y la inclusión. “A lo largo de los últimos 12 años, el 11.11 ha puesto de...

Los dispositivos electrónicos están integrados en el día a día de la mayoría de las personas. Sin embargo, la mayoría de usuarios que los utilizan no son conscientes de que prácticamente cualquier tipo de dispositivo electrónico es susceptible a filtrar datos a cualquier persona que sepa cómo recogerlos, poniendo en riesgo su información personal y dejándolos expuestos.

Dicha información de estos dispositivos se emite a través de fugas de transmisiones eléctricas/ondas de radio. De hecho, se calcula que en un PC hay alrededor de 80 vulnerabilidades que podrían aprovecharse para ver datos. Las áreas vulnerables incluyen elementos como la CPU, el monitor, la tarjeta gráfica, la línea eléctrica y las conexiones de red, como los puertos USB.

descubre a los mejores mayoristas Panasonic

Los militares, los departamentos gubernamentales y las organizaciones internacionales como la OTAN son muy conscientes de esta amenaza y utilizan un conjunto de especificaciones llamado TEMPEST, creado originalmente por la Agencia de Seguridad Nacional de Estados Unidos (NSA), para proteger sus dispositivos. Sin embargo, este tipo de protección se utiliza cada vez más en un ámbito mucho más amplio. Por ejemplo, en el sector público y en las empresas para proteger información comercial sensible, como la información de las licitaciones para grandes contratos, o información personal, como los datos sanitarios privados. De hecho, cualquier dispositivo electrónico puede modificarse para protegerlo contra este tipo de amenazas. El nivel de protección TEMPEST necesario dependerá de la proximidad en la que esta amenaza se encuentre.

Si los atacantes pueden tener acceso inmediato, por ejemplo en la oficina o habitación de hotel de al lado, entonces se requiere el nivel más alto de protección (Nivel A). Si pueden estar a unos 20 metros, en el edificio o en el aparcamiento exterior, se requiere un nivel de protección B y si el acceso puede producirse a menos de 100 metros, será suficiente el nivel de protección C.

Se calcula que en la configuración de un ordenador, hay aproximadamente unas 80 vulnerabilidades que podrían aprovecharse para conseguir datos del dispositivo. Este factor pone a los propietarios de los dispositivos digitales en riesgo. El empleo de portátiles y tabletas resistentes como los de TOUGHBOOK, certificados con TEMPEST protege los dispositivos de los usuarios de posibles amenazas

Los detalles sobre la protección de los dispositivos no se divulgan, pero se utilizan determinados componentes y niveles de blindaje para anular la amenaza y los dispositivos se certifican en instalaciones de prueba seguras.

Según Torbjorn Gudinge, Managing Director de Eurotempest Secure Systems AB: “Nuestras instituciones que manejan datos de alto secreto seguirán sin duda utilizando Tempest y otras técnicas para cifrar los datos, pero en el futuro vemos que el mayor aumento de solicitudes de dispositivos protegidos con Tempest procederá del sector público y de las grandes empresas. A medida que nos digitalizamos cada vez más, los datos personales y la información comercialmente sensible han salido de los armarios cerrados y se han trasladado a los dispositivos móviles”.

Algunos de los dispositivos con certificación TEMPEST que proporciona la empresa habitualmente son los portátiles y tabletas resistentes y aptas para condiciones extremas TOUGHBOOK de Panasonic. “Históricamente, nuestros clientes habituales han sido organismos gubernamentales y de defensa, pero sospecho que en el futuro la certificación TEMPEST será una frase mucho más familiar para los trabajadores móviles”, comenta Gudinge.

¿Te ha sido útil esta información?
Calificación: 4/5. From 1 votes.
Por favor espera...

Recibe nuestra selección semanal

Recibe nuestra selección semanal

Semanalmente seleccionamos las notas de prensa más interesantes del sector IT.

 

Gracias por tu suscripción.

Pin It on Pinterest

Share This