Nuevas amenazas de ciberseguridad: mucho m√°s grandes de lo que pensabas

El mundo y la sociedad están cambiando rápidamente, volviéndose más informatizados y dependientes de la tecnología. De alguna manera esto crea la ilusión de libertad. Si los empleados anteriores estaban atados a la oficina, ahora tienen la oportunidad de trabajar en cualquier lugar: abrir una computadora portátil, iniciar el correo, conectarse al servidor de la empresa y listo. La movilidad y el trabajo remoto son una tendencia mundial. Los millennials y la llamada "Generación Z" se niegan categóricamente a sentarse en la oficina. Y para 2025 constituirán el 75% de la fuerza laboral .


Adem√°s, la tecnolog√≠a moderna le permite trabajar desde casa, y esto no es solo un mayor nivel de flexibilidad, sino tambi√©n una mayor eficiencia de los empleados. Este enfoque ofrece un n√ļmero creciente de empresas, lo que brinda a los empleados la oportunidad de llevar a cabo su trabajo en condiciones m√°s c√≥modas. Seg√ļn Eurostat , el 35% de las empresas en Europa actualmente ofrecen a sus empleados la oportunidad de trabajar desde casa. Pero hay una otra cara de la moneda.

El creciente n√ļmero de empleados que trabajan fuera de la oficina plantea desaf√≠os complejos de seguridad para los departamentos de TI. Los costos totales para esta √°rea est√°n creciendo a√Īo tras a√Īo, y las brechas en el sistema de seguridad de TI se est√°n volviendo m√°s caras.


El mercado de seguridad de TI es uno de los de m√°s r√°pido crecimiento, pero a√ļn inmaduro. Como ejemplo, puedes contar una historia interesante que sucedi√≥ con uno de los casinos de Las Vegas. No es necesario explicar que el casino monitorea cuidadosamente la seguridad de sus datos, pero el problema provino de donde no esperaron. Hab√≠a un acuario con peces marinos ex√≥ticos en el vest√≠bulo del casino, y el casino instal√≥ un termostato "inteligente" para facilitar el control del estado del agua. Los atacantes lograron romper el termostato, a trav√©s de √©l obtuvieron acceso a la red interna del casino y descargaron todo lo que necesitaban desde all√≠. El casino se enter√≥ de lo que sucedi√≥ solo unos meses despu√©s.

De hecho, los riesgos existentes son muy variados y vastos, y el futuro parece a√ļn m√°s aterrador. La p√©rdida de datos puede ocurrir de varias formas, por ejemplo, el robo de contrase√Īas o incluso la computadora misma. Seg√ļn las estad√≠sticas, alrededor del 70% de todos los incidentes de seguridad en el mundo est√°n asociados con el " robo de identidad ". Tal delito cibern√©tico tiene lugar cada dos segundos. Adem√°s, en m√°s del 80% de los casos, la raz√≥n de esto son las contrase√Īas d√©biles .

Todo esto puede llevar al hecho de que los delincuentes pueden obtener información confidencial personal o corporativa. Por esta razón, muchas empresas no utilizan plenamente las oportunidades de trabajo de oficina de los empleados. Y en general hoy, a veces se desarrolla una situación paradójica: las soluciones innovadoras que deberían proteger a los usuarios a veces conllevan riesgos para ellos mismos. Y las nuevas tecnologías significan nuevos riesgos y amenazas.

PC del futuro y nuevas amenazas


Seg√ļn los investigadores , en los pr√≥ximos a√Īos el mundo ver√° un "apogeo del cibercrimen" sin precedentes. El desarrollo de tecnolog√≠as y la difuminaci√≥n de los l√≠mites entre dispositivos personales y de trabajo, principalmente tel√©fonos inteligentes, computadoras port√°tiles y tabletas (la mayor√≠a de ellos tendr√° una conexi√≥n permanente a Internet) dar√° como resultado que los atacantes obtengan acceso a datos personales, informaci√≥n confidencial y confidencial de la empresa, Mucho m√°s f√°cil.

El papel de la PC está cambiando, aparecen nuevos factores de forma, por ejemplo, dispositivos plegables. Se están desarrollando dispositivos moleculares, ópticos y cuánticos, y se están desarrollando nuevos tipos de interfaces.


Los gadgets y dispositivos inteligentes recopilan una amplia variedad de informaci√≥n sobre sus propietarios. Parece que las "casas inteligentes" sabr√°n todo sobre sus residentes. Los peligros son todo lo que se conecta a Internet. Incluso en los veh√≠culos el√©ctricos Tesla, se encontr√≥ una vulnerabilidad y la exposici√≥n remota puede provocar la muerte. Todo esto aumenta el n√ļmero de vectores de ataque digital.

Las amenazas a la seguridad de la información están adquiriendo un aspecto completamente nuevo. Esto se aplica a los tres tipos de tareas que los remedios deben abordar, incluidas las amenazas a la accesibilidad, la integridad y la confidencialidad:

  • Violaciones del sistema y su infraestructura de soporte.
  • Falsificaciones y robo de informaci√≥n.
  • Los peligros que plantea la protecci√≥n insegura de la informaci√≥n confidencial, ya sean datos corporativos o informaci√≥n sobre individuos.

Casi todos enfrentan amenazas de seguridad de la informaci√≥n. Los riesgos significativos son malware (virus, gusanos, troyanos, ransomware), phishing (acceso a los inicios de sesi√≥n y contrase√Īas de los usuarios) y robo de identidad (uso de datos personales de otras personas). El tema de la caza de ciberdelincuentes puede ser cuentas en redes sociales y aplicaciones, datos de pasaportes y datos de tarjetas bancarias.

Por lo tanto, seg√ļn la Oficina de Estad√≠sticas Laborales de EE. UU. (BJS), las p√©rdidas anuales por robo de identidad ( robo de identidad) en el pa√≠s se acercan a los $ 25 mil millones. Adem√°s, el da√Īo de todos los dem√°s robos (robos dom√©sticos, robos de autom√≥viles, robos) no supera los 14 millones de dolares

El descuido de los principios de seguridad ha llevado a una serie de robos de datos a gran escala: Equifax, Yahoo (dos veces), MySpace, Heartland Payment Systems, Sony PlayStation Network, CardSystems Solutions y TJ Maxx han comprometido un total de aproximadamente mil millones de cuentas.

Una de las violaciones de datos m√°s notorias en los √ļltimos a√Īos ha sido el caso de Equifax , una de las tres principales agencias de informes de cr√©dito. Las v√≠ctimas fueron alrededor de 147,9 millones de personas. O un incidente con Uber en 2016, cuando los piratas inform√°ticos robaron datos de 57 millones de clientes de Uber, y la compa√Ī√≠a pag√≥ $ 100,000 para ocultar el robo.

Mientras tanto, los delincuentes ya est√°n explorando activamente √°reas como la rob√≥tica, la inteligencia artificial. No es bueno que un hacker obtenga acceso a informaci√≥n financiera confidencial, propiedad intelectual, informaci√≥n sobre clientes y / o empleados de la empresa. Pero en la situaci√≥n de Internet de las cosas (IoT), las apuestas son a√ļn mayores. Imagine las consecuencias potencialmente terribles para las personas del uso de vulnerabilidades de un sistema por parte de un hacker en autom√≥viles aut√≥nomos, redes el√©ctricas o dispositivos m√©dicos con funciones de monitoreo remoto.

¬ŅC√≥mo protegerse de nuevas amenazas?


Para esto, se necesitan nuevos medios de protecci√≥n. Por ejemplo, no importa cu√°nto dependamos de los antivirus instalados en nuestras PC hoy en d√≠a, cualquier computadora personal es 95% indefensa. El especialista en seguridad inform√°tica y autor de Las amenazas y cr√≠menes del futuro, Mark Goodman, compara esta situaci√≥n con la inmunidad humana: si una persona no estuviera tan protegida contra las infecciones como las computadoras de hoy, morir√≠a en unas pocas horas. La era de los antivirus, seg√ļn el autor, ha terminado.

Hoy en d√≠a es dif√≠cil destacar cualquier tecnolog√≠a innovadora de seguridad de la informaci√≥n. El desarrollo actual de las √°reas "m√°s nuevas" se introdujo principalmente por primera vez hace m√°s de diez a√Īos. Estos incluyen, por ejemplo, el aprendizaje autom√°tico y las tecnolog√≠as de detecci√≥n en la nube.


Mientras tanto, las empresas que no proporcionan equipos de protecci√≥n para sus productos abandonar√°n el mercado en tres o cuatro a√Īos. Los ataques cibern√©ticos se est√°n moviendo del sector financiero a la industria, la industria del transporte, el comercio minorista y otros sectores de la econom√≠a, han aparecido nuevos objetos de ataque, por ejemplo, redes de dispositivos IoT, y la complejidad y complejidad de las amenazas est√°n creciendo. Las empresas reconocen la importancia de proteger su infraestructura e informaci√≥n de TI, y est√°n invirtiendo cada vez m√°s en soluciones de TI "seguras".

El r√°pido ritmo de desarrollo del producto y la presencia de una amenaza constante de los piratas inform√°ticos conducen al hecho de que ning√ļn fabricante puede garantizar una ausencia total de vulnerabilidades en sus productos. Al mismo tiempo, la mayor√≠a de los proveedores entienden que es necesario proteger a los clientes de las amenazas de seguridad que cambian constantemente, y los productos y soluciones entregados deben contener medios para proteger la confidencialidad, integridad y disponibilidad de datos. Un equipo de profesionales de seguridad con experiencia en varios campos est√° trabajando en esto. Por supuesto, todos los proveedores tienen enfoques diferentes. Esto es lo que Lenovo est√° haciendo en esta √°rea:

Arquitectura de seguridadCumplimiento de los requisitos t√©cnicos al dise√Īar un producto y desarrollar una estrategia de desarrollo.
BIOS / firmware / seguridad de la aplicaciónVerificación de Código y Autenticación
Piratería éticaPrueba de vulnerabilidad de White Hacker
Cadena de suministroUna evaluación exhaustiva de seguridad de cada proveedor que proporciona componentes, conjuntos, firmware, software y configuraciones de usuario
Servicio al clienteResolver problemas y resolver problemas del cliente
Respuesta a incidentesMedidas para reducir riesgos y eliminar problemas identificados
Gestión de proyectosControl de contratistas y gestión de programas.
Conciencia del clienteMensajes de incidentes de seguridad y notificaciones de estrategia de la empresa

Todas estas medidas ayudan a monitorear los riesgos potenciales de manera continua y permiten formas de mitigarlos.

El trabajo activo sobre la inaccesibilidad de los dispositivos conduce a la aparici√≥n de medios de protecci√≥n cada vez m√°s confiables y convenientes. Al mismo tiempo, tenemos que actuar en varias direcciones antes de lo previsto para no convertirnos, seg√ļn el conocido dictamen de Winston Churchill, en "generales que siempre se est√°n preparando para la guerra pasada".

Por supuesto, debe comprender que ninguna estrategia de seguridad es absolutamente perfecta. Sin embargo, las herramientas, medidas y pol√≠ticas de seguridad son intrusivas y afectan negativamente la productividad del usuario. Seg√ļn un estudio de Dimensional Research: The Value of a Great Desktop Experience, el 62% de los usuarios dijo que la "seguridad discreta" era un factor muy importante para aumentar su productividad.

Mi dispositivo es mi castillo


Lenovo est√° haciendo muchos esfuerzos para garantizar que sus productos sean al menos tan competitivos como la calidad de las soluciones de seguridad. Por ejemplo, ofrece sistemas de autenticaci√≥n multicomponente y multifactor que pueden funcionar tanto individualmente como en combinaci√≥n. Entre ellos hay otros est√°ndar, como los esc√°neres de huellas digitales, y hay otros m√°s interesantes, como la protecci√≥n basada en la direcci√≥n IP y el rastreador GPS. Como una de las opciones m√°s seguras, la compa√Ī√≠a ofrece el uso de tarjetas inteligentes que se insertan en una computadora port√°til.


Lenovo tambi√©n trabaja en asociaci√≥n con Intel, Microsoft, Absolute y otros proveedores para proporcionar seguridad durante el proceso. Por ejemplo, existe una utilidad patentada de Coronet para protecci√≥n cuando se conecta a redes p√ļblicas de Wi-Fi.

Adem√°s, Lenovo es uno de los fundadores de la Alianza FIDO. FIDO, que incluye a los gigantes de la industria global de TI (Google, Microsoft, Amazon, Intel, Infenion, NXP, Lenovo, RSA), compa√Ī√≠as financieras (PayPal, MasterCard, VISA, Goldman Cachs, ING) y muchas compa√Ī√≠as m√°s peque√Īas, ofrece Una forma segura de registrarse en la nube y proporciona protecci√≥n de transacciones con verificaci√≥n de huellas digitales. En este caso, las contrase√Īas ya no se enrutan a los servidores de bases de datos. El cifrado se realiza mediante claves p√ļblicas, mientras que las claves permanecen en los dispositivos. Con este esquema de protecci√≥n, adem√°s, es imposible rastrear la relaci√≥n entre los servicios. El paradigma de FIDO es seguridad y usabilidad.


La universalidad y la estandarizaci√≥n de la tecnolog√≠a U2F (Universal Second Factor), promovida por la Alianza FIDO en los √ļltimos a√Īos, prometen un gran futuro, pero hasta ahora no se ha generalizado.

La esencia de la tecnolog√≠a es la siguiente. Para la autenticaci√≥n, se utiliza el navegador web Google Chrome que admite la especificaci√≥n U2F. Durante el proceso de registro, el usuario presenta un dispositivo U2F en el que se generan las claves criptogr√°ficas, que se utilizar√°n para la autenticaci√≥n. Las claves p√ļblicas se env√≠an a recursos web y se almacenan en cuentas de usuario. Para la autenticaci√≥n, se utiliza un protocolo basado en criptograf√≠a asim√©trica. Para la autenticaci√≥n, el usuario ingresa un nombre de usuario y contrase√Īa, y luego conecta un dispositivo que realiza operaciones sin ingresar un c√≥digo PIN.

Autenticación multifactor


¬ŅC√≥mo garantizar la confidencialidad, accesibilidad e integridad de la informaci√≥n? Al continuar utilizando la autenticaci√≥n de contrase√Īa tradicional para acceder a sus recursos de informaci√≥n, las compa√Ī√≠as los ponen en riesgo de manera efectiva. Esto se aplica principalmente a las empresas del sector financiero. De hecho, seg√ļn las estad√≠sticas, aproximadamente el 80% de los incidentes en el campo de la seguridad de la informaci√≥n ocurren debido al uso de contrase√Īas d√©biles. Las contrase√Īas de usuarios d√©biles son el lugar m√°s vulnerable utilizado por los ciberdelincuentes.

Las ventajas de la autenticación multifactor incluyen su capacidad para proteger la información de amenazas internas e intrusiones externas. Se basa en compartir varios factores de autenticación, lo que mejora enormemente la seguridad.

Un ejemplo bien conocido es la autenticaci√≥n por SMS, basada en el uso de una contrase√Īa de un solo uso. La ventaja de este enfoque, en comparaci√≥n con una contrase√Īa permanente, es que esta contrase√Īa no se puede reutilizar. Un ejemplo del uso de dispositivos biom√©tricos y m√©todos de autenticaci√≥n es el uso de un esc√°ner de huellas digitales con confirmaci√≥n de credenciales de contrase√Īa. Se pueden utilizar otros autenticadores biom√©tricos de manera similar: la forma y el tama√Īo de la cara; caracter√≠sticas de voz; patr√≥n del iris y la retina; autenticaci√≥n de voz

Tambi√©n hay soluciones de software y hardware, como claves aut√≥nomas para generar contrase√Īas de un solo uso, lectores de etiquetas RFID, tokens de software y hardware, y claves electr√≥nicas de varios tipos.

La biometr√≠a tambi√©n se puede usar como el segundo factor de autenticaci√≥n (el primero es la contrase√Īa). Por ejemplo, "Match-On-Card", "Match-On-Chip" y tecnolog√≠as similares le permiten reemplazar la entrada de un c√≥digo PIN con an√°lisis de huellas dactilares, lo que agrega facilidad de uso, ya que no necesita recordar e ingresar un c√≥digo PIN.

Las computadoras portátiles Lenovo ThinkPad usan autenticación biométrica avanzada, una cámara que admite reconocimiento facial para iniciar sesión en Windows Hello. La computadora puede estar equipada con un dispositivo de reconocimiento de huellas digitales incorporado. Intel Software Guard Extensions (SGX) protege los datos del usuario, y el escáner de huellas digitales proporciona un alto nivel de seguridad gracias al cifrado TLS 1.2.

El lector de huellas digitales Match-on-chip agrega otra capa de seguridad. El reconocimiento biométrico de huellas digitales de Lenovo con la tecnología Intel Active Management (AMT) simplifica el control de acceso y las políticas de seguridad.

El escáner de huellas digitales solo forma una imagen de mapa de bits del patrón de huellas digitales. Más procesamiento de imágenes, formando una plantilla basada en ella, cargando la plantilla en un chip inteligente. Las comparaciones de patrones se realizan dentro de un chip que admite la tecnología Match-on-chip. Esta tecnología de control biométrico le permite crear soluciones confiables con autenticación de dos o tres factores. El método de identificación biométrica se puede utilizar tanto en lugar del código PIN como en combinación con él. Dado que la comparación se realiza exclusivamente dentro de un chip especial, el proceso de autenticación está altamente protegido.

Al registrar su huella digital y asociarla con una contrase√Īa cuando enciende la PC, una contrase√Īa para acceder al disco duro, o con ambas contrase√Īas, el usuario puede iniciar sesi√≥n en ThinkPad Setup sin ingresar una contrase√Īa: se utilizar√° la autenticaci√≥n de huellas digitales en lugar de las contrase√Īas, lo que proporciona una contrase√Īa simple y simple. Acceso seguro del usuario.

Para obtener protección adicional, puede instalar Client Security Solution. ClientSecurity Solution es compatible con varios mecanismos de autenticación (por ejemplo, con mecanismos que incluyen autenticación de huellas digitales y tarjetas inteligentes).

El esc√°ner de huellas digitales es muy confiable. Como ya se se√Īal√≥, utiliza la tecnolog√≠a Match-on-chip. En esta versi√≥n del esc√°ner de huellas digitales, los datos de autenticaci√≥n se almacenan inmediatamente en el chip; esta opci√≥n es m√°s dif√≠cil de eludir.

El esc√°ner procesa los datos ingresados ‚Äč‚Äčy el m√≥dulo de procesamiento de huellas digitales es responsable de todas las im√°genes de huellas digitales, evitando la entrada no autorizada en el sistema.

Los esc√°neres de huellas digitales se utilizan hoy en muchos lugares. Y estas no son solo estructuras estatales y comerciales. En la electr√≥nica de consumo, tambi√©n se utilizan esc√°neres de huellas digitales compactos, que son computadoras de escritorio, computadoras port√°tiles y tel√©fonos inteligentes. Puede tener la ilusi√≥n de que est√° muy bien protegido. ¬ŅPero es as√≠? Existen varios m√©todos conocidos de "enga√Īo" de tales sistemas. En Lenovo, el esc√°ner de huellas dactilares Match-on-Chip coloca los escaneos de huellas digitales en un almacenamiento seguro en el chip FPR, que proporciona protecci√≥n de datos adicional contra intrusos.

La computadora portátil también tiene un Módulo de plataforma confiable (dTPM) incorporado, que cifra los datos del usuario. Fast Identity Online o FIDO Authentication proporciona una autenticación más sólida y seguridad de información de tres niveles. La autenticación FIDO se utiliza para controlar las credenciales al visitar sitios como Facebook o Google, o al hacer pagos a través de PayPal, Visa, etc. ThinkPad fue el primer portátil corporativo con soporte de autenticación para PayPal autorizado por FIDO. El escáner de huellas digitales incorporado le permite iniciar sesión en su página personal de PayPal.


También puede acceder a sitios utilizando un escáner de huellas digitales a través del Marco de autenticación universal (UAF) o un botón en la pantalla a través del Universal 2nd Factor (U2F). Gracias a estos métodos de autenticación FIDO integrados, los sitios web reciben claves de seguridad totalmente protegidas, lo que mejora en gran medida la protección de la información personal y evita el fraude.

El esc√°ner tambi√©n puede servir como un factor de seguridad adicional adem√°s de usar la identificaci√≥n y contrase√Īa est√°ndar. A diferencia de las claves de seguridad individuales o los c√≥digos SMS, el PC incorpora un factor de autenticaci√≥n adicional que brinda una protecci√≥n m√°s confiable de los datos personales y simplifica el proceso de inicio de sesi√≥n en Google, Facebook, Dropbox y otros servicios.

¬ŅPara qu√© sirve una plataforma de seguridad?


Estos desarrollos se incluyeron en el conjunto de equipos de protecci√≥n introducido a fines del a√Īo pasado, llamado ThinkShield. Esta plataforma protege integralmente los dispositivos Lenovo y combate las vulnerabilidades comunes. ThinkShield fue dise√Īado para proteger dispositivos, proteger contra el robo de identidad en Internet y proteger datos confidenciales.

Se necesita un complejo de medidas de protección para protegerse contra tales incidentes. Es por eso que Lenovo ThinkShield proporciona privacidad básica, autenticación, protección de datos y detección de vulnerabilidad de red.
Función protectoraPara que sirve
Protección de identidadEvite el acceso no autorizado mediante el uso de datos biométricos, tecnología de reconocimiento facial y otros procedimientos de autenticación.
Seguridad de internetConexión segura y prevención de robo de identidad, protección contra malware y phishing.
Seguridad de datosEvite el robo o pérdida de datos en el dispositivo, asegurando el cumplimiento de los requisitos de divulgación de datos.
Embalaje seguroProtección física gracias al primer embalaje a prueba de manipulaciones, transporte y seguimiento confiables y seguros.

ThinkShield Security Toolkit para computadoras ThinkPad Lenovo juega un papel clave. Incluye una amplia gama de equipos de protección, desde los más simples hasta los más avanzados:
Tecnología de seguridadQue esta haciendo ella
ThinkShutterUn obturador mec√°nico en la c√°mara protege la privacidad de las miradas indiscretas.
Certificación FIDOProporciona autenticación simplificada y altamente segura para inicio de sesión y pagos seguros.
IntelIN-, , , , .
Smart USB ProtectionUS-.
-, -, .
tch-on-chip.
Absolute- , , .
( ¬ę¬Ľ).
¬ę ¬Ľ/ .
Winmagic, - , , .
Lenovo Unified Workspace- .
MobileIron- - .
(OLDB).
USB, .
Lenovo WiFi Security.
ThinkPad PrivacyGuard
, , .

Por ejemplo, el obturador de la cámara Lenovo ThinkShutter permite al usuario decidir por sí mismo si alguien lo verá. Hay miles de videos en línea donde el héroe (o heroína) ni siquiera sabe que la cámara de la computadora portátil está grabando. Ahora, para evitar que esto suceda, no necesita grabar las cámaras en las computadoras portátiles con cinta. Hay una solución más elegante para proteger su privacidad. Debe llamar por Skype: abra la cortina. Quiero ser "invisible", cercano, para no convertirme en un "héroe de YouTube". La solución no es nueva, pero sí efectiva y conveniente.


Todos los sistemas ThinkShield son compatibles con FIDO, el estándar de autenticación seguro ofrecido por Microsoft Hello Windows, así como Intel Authenticate con autenticación multifactor. Un alto nivel de integración con Intel Authenticate (hasta siete factores) garantiza un mayor grado de seguridad y flexibilidad que las soluciones que proporcionan menos métodos de autenticación.

Como uno de los fundadores de FIDO , Lenovo ofrece herramientas de autenticaci√≥n certificadas por FIDO. Dicha certificaci√≥n significa que utilizan una forma segura de registrarse en la nube y proteger las transacciones mediante la verificaci√≥n de huellas digitales. Al mismo tiempo, el cifrado se aplica utilizando las claves p√ļblicas que quedan en el dispositivo: las contrase√Īas ya no se enrutan a los servidores de bases de datos.

Otro punto importante: a veces es necesario desconectar los puertos USB de una computadora o computadora portátil para limitar la conexión de unidades flash, discos duros y otros dispositivos USB. La desactivación de los puertos USB ayudará a evitar la conexión de unidades que podrían usarse para robar información importante o causar que un virus infecte su computadora y propague malware en su red local.

La protecci√≥n USB inteligente basada en BIOS permite a los profesionales de TI configurar puertos USB para que las PC respondan solo a teclados y dispositivos se√Īaladores, garantizando la seguridad de las computadoras de los empleados. Por lo tanto, los puertos USB de la PC se pueden bloquear para que los usuarios no puedan detectar malware o descargar datos del dispositivo.

Otra fuente de amenazas son las redes inalámbricas. A veces, conectarse a una red inalámbrica con acceso gratuito puede tener consecuencias negativas. Se arriesga a compartir información personal, ubicación y archivos. Cuando se conecta a una red Wi-Fi gratuita, a menudo expone sus datos personales "en exhibición". Los datos que envía a varios sitios y aplicaciones pueden convertirse fácilmente en presa de los piratas informáticos.

Los atacantes pueden rastrear sus acciones, copiar y ver sus archivos y datos, leer SMS, rastrear registros de llamadas y ver el tráfico de Internet. Sin mencionar la posibilidad de "contraer una infección" en forma de un virus informático u otros programas maliciosos.

Lenovo WiFi Security detecta amenazas y notifica a los usuarios cuando están a punto de conectarse a redes inalámbricas inseguras. Este mecanismo reconoce la actividad sospechosa en la red inalámbrica y protege contra la piratería.

Pero, ¬Ņc√≥mo minimizar las consecuencias si el malware penetra en el sistema? La tecnolog√≠a Buffer Zone a√≠sla las amenazas antes de que infecten a toda una organizaci√≥n. ThinkShield Buffer Zone es una herramienta de detecci√≥n de amenazas que a√≠sla el contenido malicioso en un dispositivo de su memoria de trabajo, registro y archivos, as√≠ como de la distribuci√≥n en la red.

También incluye la inscripción de endpoints y la administración de dispositivos en asociación con MobileIron. Software Lenovo Endpoint Management basado en tecnologías MobileIronintegra seguridad en la nube y características de protección del dispositivo del cliente.

MobileIron trabaja en la uni√≥n de las tecnolog√≠as m√≥viles y de seguridad. La compa√Ī√≠a se especializa en el desarrollo de soluciones para administrar dispositivos m√≥viles. Los productos del proveedor brindan protecci√≥n para los datos corporativos que se utilizan en tel√©fonos inteligentes y tabletas, ayudan a controlar el costo de las comunicaciones inal√°mbricas, rastrean la actividad del usuario y su trabajo con aplicaciones m√≥viles.

Por lo tanto, la plataforma de Lenovo ahora incluye tecnología que brinda a los administradores de TI comunicaciones confiables con todos sus dispositivos para que puedan proteger los puntos finales, evaluar los riesgos, aplicar de forma remota medidas de seguridad a los dispositivos de los empleados y responder a incidentes de seguridad.

Y la tecnología Absolute Persistence les permite no solo mantener una conexión constante con los dispositivos de los usuarios, sino también automatizar la protección de los puntos finales y mantener el cumplimiento normativo.

Característicamente, ThinkShield tiene una organización modular y permite la instalación del subconjunto necesario de elementos del sistema de seguridad.

Seguridad durante todo el ciclo de vida de la PC


La seguridad a nivel de dispositivo comienza con el desarrollo de productos, con soluciones de dise√Īo confiables que protegen a los usuarios de las amenazas modernas. Cada componente y su fuente de suministro deben ser bien probados, solo esto sirve como garant√≠a de la ausencia de amenazas "incorporadas". Los delincuentes se dirigen cada vez m√°s a las cadenas de suministro para introducir vulnerabilidades en los dispositivos durante la producci√≥n y antes de la entrega del producto.

Por lo tanto, ThinkShield de Lenovo no solo agrega nuevas caracter√≠sticas de autenticaci√≥n, seguridad de red y privacidad a la l√≠nea de PC de clase empresarial ThinkPad. Tambi√©n es un enfoque del ciclo de vida de las PC comerciales, basado en los principios de dise√Īo seguro y una cadena de suministro confiable.


Vale la pena se√Īalar que, a diferencia de la mayor√≠a de los proveedores que trabajan con contratistas, Lenovo es el propietario de sus instalaciones de producci√≥n y realiza regularmente su auditor√≠a detallada, desde el tornillo hasta el procesador.

La compa√Ī√≠a considera los problemas de seguridad de manera integral, d√°ndose cuenta de que no puede haber una soluci√≥n √ļnica. Por lo tanto, se consideraron todos los aspectos donde son posibles las violaciones de seguridad. Las computadoras Lenovo ThinkPad con ThinkShield resultan en un sistema de seguridad integrado que abarca todo su ciclo de vida.

Comienza con los procesos de desarrollo seguro del BIOS y el firmware en la cadena de suministro y termina con la puesta en marcha y el desmantelamiento de la PC. Por primera vez en la industria, el BIOS de Lenovo es un entorno controlado en el que los clientes pueden verificar visualmente más de dos millones de líneas de código fuente.

No es sorprendente que el ThinkShield de Lenovo, destinado a la protecci√≥n integral de la PC, se haya convertido en uno de los paquetes de seguridad m√°s completos e integrales para las empresas, ya que no puede haber un √ļnico medio de protecci√≥n. Obviamente, todav√≠a se complementar√° y ampliar√°, porque garantizar la seguridad de la informaci√≥n no es una soluci√≥n preparada, sino un proceso. Y los remedios deben seguir el ritmo de las amenazas en evoluci√≥n y ser una respuesta adecuada a ellas.

Con todo esto, no olvide que la seguridad de la PC depende, en primer lugar, del usuario mismo. Despu√©s de todo, es el usuario quien toma la decisi√≥n de instalar este o aquel software, hacer clic en el enlace o descargar el archivo. Y la mayor√≠a de nosotros trabajamos bastante c√≥modamente con una PC, sin encontrar ning√ļn problema.

Source: https://habr.com/ru/post/445184/


All Articles