Nuevas amenazas de ciberseguridad: mucho más grandes de lo que pensabas

El mundo y la sociedad están cambiando rápidamente, volviéndose más informatizados y dependientes de la tecnología. De alguna manera esto crea la ilusión de libertad. Si los empleados anteriores estaban atados a la oficina, ahora tienen la oportunidad de trabajar en cualquier lugar: abrir una computadora portátil, iniciar el correo, conectarse al servidor de la empresa y listo. La movilidad y el trabajo remoto son una tendencia mundial. Los millennials y la llamada "Generación Z" se niegan categóricamente a sentarse en la oficina. Y para 2025 constituirán el 75% de la fuerza laboral .


Además, la tecnología moderna le permite trabajar desde casa, y esto no es solo un mayor nivel de flexibilidad, sino también una mayor eficiencia de los empleados. Este enfoque ofrece un número creciente de empresas, lo que brinda a los empleados la oportunidad de llevar a cabo su trabajo en condiciones más cómodas. Según Eurostat , el 35% de las empresas en Europa actualmente ofrecen a sus empleados la oportunidad de trabajar desde casa. Pero hay una otra cara de la moneda.

El creciente número de empleados que trabajan fuera de la oficina plantea desafíos complejos de seguridad para los departamentos de TI. Los costos totales para esta área están creciendo año tras año, y las brechas en el sistema de seguridad de TI se están volviendo más caras.


El mercado de seguridad de TI es uno de los de más rápido crecimiento, pero aún inmaduro. Como ejemplo, puedes contar una historia interesante que sucedió con uno de los casinos de Las Vegas. No es necesario explicar que el casino monitorea cuidadosamente la seguridad de sus datos, pero el problema provino de donde no esperaron. Había un acuario con peces marinos exóticos en el vestíbulo del casino, y el casino instaló un termostato "inteligente" para facilitar el control del estado del agua. Los atacantes lograron romper el termostato, a través de él obtuvieron acceso a la red interna del casino y descargaron todo lo que necesitaban desde allí. El casino se enteró de lo que sucedió solo unos meses después.

De hecho, los riesgos existentes son muy variados y vastos, y el futuro parece aún más aterrador. La pérdida de datos puede ocurrir de varias formas, por ejemplo, el robo de contraseñas o incluso la computadora misma. Según las estadísticas, alrededor del 70% de todos los incidentes de seguridad en el mundo están asociados con el " robo de identidad ". Tal delito cibernético tiene lugar cada dos segundos. Además, en más del 80% de los casos, la razón de esto son las contraseñas débiles .

Todo esto puede llevar al hecho de que los delincuentes pueden obtener información confidencial personal o corporativa. Por esta razón, muchas empresas no utilizan plenamente las oportunidades de trabajo de oficina de los empleados. Y en general hoy, a veces se desarrolla una situación paradójica: las soluciones innovadoras que deberían proteger a los usuarios a veces conllevan riesgos para ellos mismos. Y las nuevas tecnologías significan nuevos riesgos y amenazas.

PC del futuro y nuevas amenazas


Según los investigadores , en los próximos años el mundo verá un "apogeo del cibercrimen" sin precedentes. El desarrollo de tecnologías y la difuminación de los límites entre dispositivos personales y de trabajo, principalmente teléfonos inteligentes, computadoras portátiles y tabletas (la mayoría de ellos tendrá una conexión permanente a Internet) dará como resultado que los atacantes obtengan acceso a datos personales, información confidencial y confidencial de la empresa, Mucho más fácil.

El papel de la PC está cambiando, aparecen nuevos factores de forma, por ejemplo, dispositivos plegables. Se están desarrollando dispositivos moleculares, ópticos y cuánticos, y se están desarrollando nuevos tipos de interfaces.


Los gadgets y dispositivos inteligentes recopilan una amplia variedad de información sobre sus propietarios. Parece que las "casas inteligentes" sabrán todo sobre sus residentes. Los peligros son todo lo que se conecta a Internet. Incluso en los vehículos eléctricos Tesla, se encontró una vulnerabilidad y la exposición remota puede provocar la muerte. Todo esto aumenta el número de vectores de ataque digital.

Las amenazas a la seguridad de la información están adquiriendo un aspecto completamente nuevo. Esto se aplica a los tres tipos de tareas que los remedios deben abordar, incluidas las amenazas a la accesibilidad, la integridad y la confidencialidad:

  • Violaciones del sistema y su infraestructura de soporte.
  • Falsificaciones y robo de información.
  • Los peligros que plantea la protección insegura de la información confidencial, ya sean datos corporativos o información sobre individuos.

Casi todos enfrentan amenazas de seguridad de la información. Los riesgos significativos son malware (virus, gusanos, troyanos, ransomware), phishing (acceso a los inicios de sesión y contraseñas de los usuarios) y robo de identidad (uso de datos personales de otras personas). El tema de la caza de ciberdelincuentes puede ser cuentas en redes sociales y aplicaciones, datos de pasaportes y datos de tarjetas bancarias.

Por lo tanto, según la Oficina de Estadísticas Laborales de EE. UU. (BJS), las pérdidas anuales por robo de identidad ( robo de identidad) en el país se acercan a los $ 25 mil millones. Además, el daño de todos los demás robos (robos domésticos, robos de automóviles, robos) no supera los 14 millones de dolares

El descuido de los principios de seguridad ha llevado a una serie de robos de datos a gran escala: Equifax, Yahoo (dos veces), MySpace, Heartland Payment Systems, Sony PlayStation Network, CardSystems Solutions y TJ Maxx han comprometido un total de aproximadamente mil millones de cuentas.

Una de las violaciones de datos más notorias en los últimos años ha sido el caso de Equifax , una de las tres principales agencias de informes de crédito. Las víctimas fueron alrededor de 147,9 millones de personas. O un incidente con Uber en 2016, cuando los piratas informáticos robaron datos de 57 millones de clientes de Uber, y la compañía pagó $ 100,000 para ocultar el robo.

Mientras tanto, los delincuentes ya están explorando activamente áreas como la robótica, la inteligencia artificial. No es bueno que un hacker obtenga acceso a información financiera confidencial, propiedad intelectual, información sobre clientes y / o empleados de la empresa. Pero en la situación de Internet de las cosas (IoT), las apuestas son aún mayores. Imagine las consecuencias potencialmente terribles para las personas del uso de vulnerabilidades de un sistema por parte de un hacker en automóviles autónomos, redes eléctricas o dispositivos médicos con funciones de monitoreo remoto.

¿Cómo protegerse de nuevas amenazas?


Para esto, se necesitan nuevos medios de protección. Por ejemplo, no importa cuánto dependamos de los antivirus instalados en nuestras PC hoy en día, cualquier computadora personal es 95% indefensa. El especialista en seguridad informática y autor de Las amenazas y crímenes del futuro, Mark Goodman, compara esta situación con la inmunidad humana: si una persona no estuviera tan protegida contra las infecciones como las computadoras de hoy, moriría en unas pocas horas. La era de los antivirus, según el autor, ha terminado.

Hoy en día es difícil destacar cualquier tecnología innovadora de seguridad de la información. El desarrollo actual de las áreas "más nuevas" se introdujo principalmente por primera vez hace más de diez años. Estos incluyen, por ejemplo, el aprendizaje automático y las tecnologías de detección en la nube.


Mientras tanto, las empresas que no proporcionan equipos de protección para sus productos abandonarán el mercado en tres o cuatro años. Los ataques cibernéticos se están moviendo del sector financiero a la industria, la industria del transporte, el comercio minorista y otros sectores de la economía, han aparecido nuevos objetos de ataque, por ejemplo, redes de dispositivos IoT, y la complejidad y complejidad de las amenazas están creciendo. Las empresas reconocen la importancia de proteger su infraestructura e información de TI, y están invirtiendo cada vez más en soluciones de TI "seguras".

El rápido ritmo de desarrollo del producto y la presencia de una amenaza constante de los piratas informáticos conducen al hecho de que ningún fabricante puede garantizar una ausencia total de vulnerabilidades en sus productos. Al mismo tiempo, la mayoría de los proveedores entienden que es necesario proteger a los clientes de las amenazas de seguridad que cambian constantemente, y los productos y soluciones entregados deben contener medios para proteger la confidencialidad, integridad y disponibilidad de datos. Un equipo de profesionales de seguridad con experiencia en varios campos está trabajando en esto. Por supuesto, todos los proveedores tienen enfoques diferentes. Esto es lo que Lenovo está haciendo en esta área:

Arquitectura de seguridadCumplimiento de los requisitos técnicos al diseñar un producto y desarrollar una estrategia de desarrollo.
BIOS / firmware / seguridad de la aplicaciónVerificación de Código y Autenticación
Piratería éticaPrueba de vulnerabilidad de White Hacker
Cadena de suministroUna evaluación exhaustiva de seguridad de cada proveedor que proporciona componentes, conjuntos, firmware, software y configuraciones de usuario
Servicio al clienteResolver problemas y resolver problemas del cliente
Respuesta a incidentesMedidas para reducir riesgos y eliminar problemas identificados
Gestión de proyectosControl de contratistas y gestión de programas.
Conciencia del clienteMensajes de incidentes de seguridad y notificaciones de estrategia de la empresa

Todas estas medidas ayudan a monitorear los riesgos potenciales de manera continua y permiten formas de mitigarlos.

El trabajo activo sobre la inaccesibilidad de los dispositivos conduce a la aparición de medios de protección cada vez más confiables y convenientes. Al mismo tiempo, tenemos que actuar en varias direcciones antes de lo previsto para no convertirnos, según el conocido dictamen de Winston Churchill, en "generales que siempre se están preparando para la guerra pasada".

Por supuesto, debe comprender que ninguna estrategia de seguridad es absolutamente perfecta. Sin embargo, las herramientas, medidas y políticas de seguridad son intrusivas y afectan negativamente la productividad del usuario. Según un estudio de Dimensional Research: The Value of a Great Desktop Experience, el 62% de los usuarios dijo que la "seguridad discreta" era un factor muy importante para aumentar su productividad.

Mi dispositivo es mi castillo


Lenovo está haciendo muchos esfuerzos para garantizar que sus productos sean al menos tan competitivos como la calidad de las soluciones de seguridad. Por ejemplo, ofrece sistemas de autenticación multicomponente y multifactor que pueden funcionar tanto individualmente como en combinación. Entre ellos hay otros estándar, como los escáneres de huellas digitales, y hay otros más interesantes, como la protección basada en la dirección IP y el rastreador GPS. Como una de las opciones más seguras, la compañía ofrece el uso de tarjetas inteligentes que se insertan en una computadora portátil.


Lenovo también trabaja en asociación con Intel, Microsoft, Absolute y otros proveedores para proporcionar seguridad durante el proceso. Por ejemplo, existe una utilidad patentada de Coronet para protección cuando se conecta a redes públicas de Wi-Fi.

Además, Lenovo es uno de los fundadores de la Alianza FIDO. FIDO, que incluye a los gigantes de la industria global de TI (Google, Microsoft, Amazon, Intel, Infenion, NXP, Lenovo, RSA), compañías financieras (PayPal, MasterCard, VISA, Goldman Cachs, ING) y muchas compañías más pequeñas, ofrece Una forma segura de registrarse en la nube y proporciona protección de transacciones con verificación de huellas digitales. En este caso, las contraseñas ya no se enrutan a los servidores de bases de datos. El cifrado se realiza mediante claves públicas, mientras que las claves permanecen en los dispositivos. Con este esquema de protección, además, es imposible rastrear la relación entre los servicios. El paradigma de FIDO es seguridad y usabilidad.


La universalidad y la estandarización de la tecnología U2F (Universal Second Factor), promovida por la Alianza FIDO en los últimos años, prometen un gran futuro, pero hasta ahora no se ha generalizado.

La esencia de la tecnología es la siguiente. Para la autenticación, se utiliza el navegador web Google Chrome que admite la especificación U2F. Durante el proceso de registro, el usuario presenta un dispositivo U2F en el que se generan las claves criptográficas, que se utilizarán para la autenticación. Las claves públicas se envían a recursos web y se almacenan en cuentas de usuario. Para la autenticación, se utiliza un protocolo basado en criptografía asimétrica. Para la autenticación, el usuario ingresa un nombre de usuario y contraseña, y luego conecta un dispositivo que realiza operaciones sin ingresar un código PIN.

Autenticación multifactor


¿Cómo garantizar la confidencialidad, accesibilidad e integridad de la información? Al continuar utilizando la autenticación de contraseña tradicional para acceder a sus recursos de información, las compañías los ponen en riesgo de manera efectiva. Esto se aplica principalmente a las empresas del sector financiero. De hecho, según las estadísticas, aproximadamente el 80% de los incidentes en el campo de la seguridad de la información ocurren debido al uso de contraseñas débiles. Las contraseñas de usuarios débiles son el lugar más vulnerable utilizado por los ciberdelincuentes.

Las ventajas de la autenticación multifactor incluyen su capacidad para proteger la información de amenazas internas e intrusiones externas. Se basa en compartir varios factores de autenticación, lo que mejora enormemente la seguridad.

Un ejemplo bien conocido es la autenticación por SMS, basada en el uso de una contraseña de un solo uso. La ventaja de este enfoque, en comparación con una contraseña permanente, es que esta contraseña no se puede reutilizar. Un ejemplo del uso de dispositivos biométricos y métodos de autenticación es el uso de un escáner de huellas digitales con confirmación de credenciales de contraseña. Se pueden utilizar otros autenticadores biométricos de manera similar: la forma y el tamaño de la cara; características de voz; patrón del iris y la retina; autenticación de voz

También hay soluciones de software y hardware, como claves autónomas para generar contraseñas de un solo uso, lectores de etiquetas RFID, tokens de software y hardware, y claves electrónicas de varios tipos.

La biometría también se puede usar como el segundo factor de autenticación (el primero es la contraseña). Por ejemplo, "Match-On-Card", "Match-On-Chip" y tecnologías similares le permiten reemplazar la entrada de un código PIN con análisis de huellas dactilares, lo que agrega facilidad de uso, ya que no necesita recordar e ingresar un código PIN.

Las computadoras portátiles Lenovo ThinkPad usan autenticación biométrica avanzada, una cámara que admite reconocimiento facial para iniciar sesión en Windows Hello. La computadora puede estar equipada con un dispositivo de reconocimiento de huellas digitales incorporado. Intel Software Guard Extensions (SGX) protege los datos del usuario, y el escáner de huellas digitales proporciona un alto nivel de seguridad gracias al cifrado TLS 1.2.

El lector de huellas digitales Match-on-chip agrega otra capa de seguridad. El reconocimiento biométrico de huellas digitales de Lenovo con la tecnología Intel Active Management (AMT) simplifica el control de acceso y las políticas de seguridad.

El escáner de huellas digitales solo forma una imagen de mapa de bits del patrón de huellas digitales. Más procesamiento de imágenes, formando una plantilla basada en ella, cargando la plantilla en un chip inteligente. Las comparaciones de patrones se realizan dentro de un chip que admite la tecnología Match-on-chip. Esta tecnología de control biométrico le permite crear soluciones confiables con autenticación de dos o tres factores. El método de identificación biométrica se puede utilizar tanto en lugar del código PIN como en combinación con él. Dado que la comparación se realiza exclusivamente dentro de un chip especial, el proceso de autenticación está altamente protegido.

Al registrar su huella digital y asociarla con una contraseña cuando enciende la PC, una contraseña para acceder al disco duro, o con ambas contraseñas, el usuario puede iniciar sesión en ThinkPad Setup sin ingresar una contraseña: se utilizará la autenticación de huellas digitales en lugar de las contraseñas, lo que proporciona una contraseña simple y simple. Acceso seguro del usuario.

Para obtener protección adicional, puede instalar Client Security Solution. ClientSecurity Solution es compatible con varios mecanismos de autenticación (por ejemplo, con mecanismos que incluyen autenticación de huellas digitales y tarjetas inteligentes).

El escáner de huellas digitales es muy confiable. Como ya se señaló, utiliza la tecnología Match-on-chip. En esta versión del escáner de huellas digitales, los datos de autenticación se almacenan inmediatamente en el chip; esta opción es más difícil de eludir.

El escáner procesa los datos ingresados ​​y el módulo de procesamiento de huellas digitales es responsable de todas las imágenes de huellas digitales, evitando la entrada no autorizada en el sistema.

Los escáneres de huellas digitales se utilizan hoy en muchos lugares. Y estas no son solo estructuras estatales y comerciales. En la electrónica de consumo, también se utilizan escáneres de huellas digitales compactos, que son computadoras de escritorio, computadoras portátiles y teléfonos inteligentes. Puede tener la ilusión de que está muy bien protegido. ¿Pero es así? Existen varios métodos conocidos de "engaño" de tales sistemas. En Lenovo, el escáner de huellas dactilares Match-on-Chip coloca los escaneos de huellas digitales en un almacenamiento seguro en el chip FPR, que proporciona protección de datos adicional contra intrusos.

La computadora portátil también tiene un Módulo de plataforma confiable (dTPM) incorporado, que cifra los datos del usuario. Fast Identity Online o FIDO Authentication proporciona una autenticación más sólida y seguridad de información de tres niveles. La autenticación FIDO se utiliza para controlar las credenciales al visitar sitios como Facebook o Google, o al hacer pagos a través de PayPal, Visa, etc. ThinkPad fue el primer portátil corporativo con soporte de autenticación para PayPal autorizado por FIDO. El escáner de huellas digitales incorporado le permite iniciar sesión en su página personal de PayPal.


También puede acceder a sitios utilizando un escáner de huellas digitales a través del Marco de autenticación universal (UAF) o un botón en la pantalla a través del Universal 2nd Factor (U2F). Gracias a estos métodos de autenticación FIDO integrados, los sitios web reciben claves de seguridad totalmente protegidas, lo que mejora en gran medida la protección de la información personal y evita el fraude.

El escáner también puede servir como un factor de seguridad adicional además de usar la identificación y contraseña estándar. A diferencia de las claves de seguridad individuales o los códigos SMS, el PC incorpora un factor de autenticación adicional que brinda una protección más confiable de los datos personales y simplifica el proceso de inicio de sesión en Google, Facebook, Dropbox y otros servicios.

¿Para qué sirve una plataforma de seguridad?


Estos desarrollos se incluyeron en el conjunto de equipos de protección introducido a fines del año pasado, llamado ThinkShield. Esta plataforma protege integralmente los dispositivos Lenovo y combate las vulnerabilidades comunes. ThinkShield fue diseñado para proteger dispositivos, proteger contra el robo de identidad en Internet y proteger datos confidenciales.

Se necesita un complejo de medidas de protección para protegerse contra tales incidentes. Es por eso que Lenovo ThinkShield proporciona privacidad básica, autenticación, protección de datos y detección de vulnerabilidad de red.
Función protectoraPara que sirve
Protección de identidadEvite el acceso no autorizado mediante el uso de datos biométricos, tecnología de reconocimiento facial y otros procedimientos de autenticación.
Seguridad de internetConexión segura y prevención de robo de identidad, protección contra malware y phishing.
Seguridad de datosEvite el robo o pérdida de datos en el dispositivo, asegurando el cumplimiento de los requisitos de divulgación de datos.
Embalaje seguroProtección física gracias al primer embalaje a prueba de manipulaciones, transporte y seguimiento confiables y seguros.

ThinkShield Security Toolkit para computadoras ThinkPad Lenovo juega un papel clave. Incluye una amplia gama de equipos de protección, desde los más simples hasta los más avanzados:
Tecnología de seguridadQue esta haciendo ella
ThinkShutterUn obturador mecánico en la cámara protege la privacidad de las miradas indiscretas.
Certificación FIDOProporciona autenticación simplificada y altamente segura para inicio de sesión y pagos seguros.
IntelIN-, , , , .
Smart USB ProtectionUS-.
-, -, .
tch-on-chip.
Absolute- , , .
( «»).
« »/ .
Winmagic, - , , .
Lenovo Unified Workspace- .
MobileIron- - .
(OLDB).
USB, .
Lenovo WiFi Security.
ThinkPad PrivacyGuard
, , .

Por ejemplo, el obturador de la cámara Lenovo ThinkShutter permite al usuario decidir por sí mismo si alguien lo verá. Hay miles de videos en línea donde el héroe (o heroína) ni siquiera sabe que la cámara de la computadora portátil está grabando. Ahora, para evitar que esto suceda, no necesita grabar las cámaras en las computadoras portátiles con cinta. Hay una solución más elegante para proteger su privacidad. Debe llamar por Skype: abra la cortina. Quiero ser "invisible", cercano, para no convertirme en un "héroe de YouTube". La solución no es nueva, pero sí efectiva y conveniente.


Todos los sistemas ThinkShield son compatibles con FIDO, el estándar de autenticación seguro ofrecido por Microsoft Hello Windows, así como Intel Authenticate con autenticación multifactor. Un alto nivel de integración con Intel Authenticate (hasta siete factores) garantiza un mayor grado de seguridad y flexibilidad que las soluciones que proporcionan menos métodos de autenticación.

Como uno de los fundadores de FIDO , Lenovo ofrece herramientas de autenticación certificadas por FIDO. Dicha certificación significa que utilizan una forma segura de registrarse en la nube y proteger las transacciones mediante la verificación de huellas digitales. Al mismo tiempo, el cifrado se aplica utilizando las claves públicas que quedan en el dispositivo: las contraseñas ya no se enrutan a los servidores de bases de datos.

Otro punto importante: a veces es necesario desconectar los puertos USB de una computadora o computadora portátil para limitar la conexión de unidades flash, discos duros y otros dispositivos USB. La desactivación de los puertos USB ayudará a evitar la conexión de unidades que podrían usarse para robar información importante o causar que un virus infecte su computadora y propague malware en su red local.

La protección USB inteligente basada en BIOS permite a los profesionales de TI configurar puertos USB para que las PC respondan solo a teclados y dispositivos señaladores, garantizando la seguridad de las computadoras de los empleados. Por lo tanto, los puertos USB de la PC se pueden bloquear para que los usuarios no puedan detectar malware o descargar datos del dispositivo.

Otra fuente de amenazas son las redes inalámbricas. A veces, conectarse a una red inalámbrica con acceso gratuito puede tener consecuencias negativas. Se arriesga a compartir información personal, ubicación y archivos. Cuando se conecta a una red Wi-Fi gratuita, a menudo expone sus datos personales "en exhibición". Los datos que envía a varios sitios y aplicaciones pueden convertirse fácilmente en presa de los piratas informáticos.

Los atacantes pueden rastrear sus acciones, copiar y ver sus archivos y datos, leer SMS, rastrear registros de llamadas y ver el tráfico de Internet. Sin mencionar la posibilidad de "contraer una infección" en forma de un virus informático u otros programas maliciosos.

Lenovo WiFi Security detecta amenazas y notifica a los usuarios cuando están a punto de conectarse a redes inalámbricas inseguras. Este mecanismo reconoce la actividad sospechosa en la red inalámbrica y protege contra la piratería.

Pero, ¿cómo minimizar las consecuencias si el malware penetra en el sistema? La tecnología Buffer Zone aísla las amenazas antes de que infecten a toda una organización. ThinkShield Buffer Zone es una herramienta de detección de amenazas que aísla el contenido malicioso en un dispositivo de su memoria de trabajo, registro y archivos, así como de la distribución en la red.

También incluye la inscripción de endpoints y la administración de dispositivos en asociación con MobileIron. Software Lenovo Endpoint Management basado en tecnologías MobileIronintegra seguridad en la nube y características de protección del dispositivo del cliente.

MobileIron trabaja en la unión de las tecnologías móviles y de seguridad. La compañía se especializa en el desarrollo de soluciones para administrar dispositivos móviles. Los productos del proveedor brindan protección para los datos corporativos que se utilizan en teléfonos inteligentes y tabletas, ayudan a controlar el costo de las comunicaciones inalámbricas, rastrean la actividad del usuario y su trabajo con aplicaciones móviles.

Por lo tanto, la plataforma de Lenovo ahora incluye tecnología que brinda a los administradores de TI comunicaciones confiables con todos sus dispositivos para que puedan proteger los puntos finales, evaluar los riesgos, aplicar de forma remota medidas de seguridad a los dispositivos de los empleados y responder a incidentes de seguridad.

Y la tecnología Absolute Persistence les permite no solo mantener una conexión constante con los dispositivos de los usuarios, sino también automatizar la protección de los puntos finales y mantener el cumplimiento normativo.

Característicamente, ThinkShield tiene una organización modular y permite la instalación del subconjunto necesario de elementos del sistema de seguridad.

Seguridad durante todo el ciclo de vida de la PC


La seguridad a nivel de dispositivo comienza con el desarrollo de productos, con soluciones de diseño confiables que protegen a los usuarios de las amenazas modernas. Cada componente y su fuente de suministro deben ser bien probados, solo esto sirve como garantía de la ausencia de amenazas "incorporadas". Los delincuentes se dirigen cada vez más a las cadenas de suministro para introducir vulnerabilidades en los dispositivos durante la producción y antes de la entrega del producto.

Por lo tanto, ThinkShield de Lenovo no solo agrega nuevas características de autenticación, seguridad de red y privacidad a la línea de PC de clase empresarial ThinkPad. También es un enfoque del ciclo de vida de las PC comerciales, basado en los principios de diseño seguro y una cadena de suministro confiable.


Vale la pena señalar que, a diferencia de la mayoría de los proveedores que trabajan con contratistas, Lenovo es el propietario de sus instalaciones de producción y realiza regularmente su auditoría detallada, desde el tornillo hasta el procesador.

La compañía considera los problemas de seguridad de manera integral, dándose cuenta de que no puede haber una solución única. Por lo tanto, se consideraron todos los aspectos donde son posibles las violaciones de seguridad. Las computadoras Lenovo ThinkPad con ThinkShield resultan en un sistema de seguridad integrado que abarca todo su ciclo de vida.

Comienza con los procesos de desarrollo seguro del BIOS y el firmware en la cadena de suministro y termina con la puesta en marcha y el desmantelamiento de la PC. Por primera vez en la industria, el BIOS de Lenovo es un entorno controlado en el que los clientes pueden verificar visualmente más de dos millones de líneas de código fuente.

No es sorprendente que el ThinkShield de Lenovo, destinado a la protección integral de la PC, se haya convertido en uno de los paquetes de seguridad más completos e integrales para las empresas, ya que no puede haber un único medio de protección. Obviamente, todavía se complementará y ampliará, porque garantizar la seguridad de la información no es una solución preparada, sino un proceso. Y los remedios deben seguir el ritmo de las amenazas en evolución y ser una respuesta adecuada a ellas.

Con todo esto, no olvide que la seguridad de la PC depende, en primer lugar, del usuario mismo. Después de todo, es el usuario quien toma la decisión de instalar este o aquel software, hacer clic en el enlace o descargar el archivo. Y la mayoría de nosotros trabajamos bastante cómodamente con una PC, sin encontrar ningún problema.

Source: https://habr.com/ru/post/445184/


All Articles