SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
PUNTO 1

La construcción de Joe es algo distintiva, pero sólo porque tiene más espacio a
su alrededor retroceso y un parking más pequeño. Después de haber pasado
por el puesto de control de la puerta de entrada, Joe goza de la corta calle llena
de árboles alineados en frente del edificio, que está a unos trescientos metros
de                        la                        calle.

Los árboles ayudan a suavizar la apariencia de la propiedad y hacer que se vea
como un lugar agradable para trabajar, en un tono más sutil, también obstruyen
la vista del edificio en todos los puntos a lo largo del camino de entrada. Y los
árboles justo al lado del edificio son de color naranja resistentes, que son
atractivos sino también muy espinosos, para proporcionar a los intrusos con
una experiencia muy desagradable en cuanto a escalada. (Arbustos Hawthorne
son                 una              buena               alternativa.)

La propiedad está rodeada por el muro, con discreto colocado carteles de
Prohibido el paso periódicamente. No es una valla de tela metálica, ya sea-es
un 8-pie, de alta seguridad, cerca de acero, con un índice K (una medida de
cuánta energía cinética o velocidad más el peso, se puede resistir) que indica
se puede detener un camión de 15.000 libras que vaya a 40 millas por hora.
Esto ayuda a asegurarse de cerca sólo hay una manera fácil de conseguir a la
creación de Joe, que está quedándose en el camino a su alrededor hasta llegar
a             la             casa               del             guarda.

"Usted puede tener hermosas, vallas decorativas ahora que son, al mismo
tiempo, duradero y con características de seguridad como anticlimbing y
antiprying", dice Steve Hunt, jefe de Hunt Business Intelligence en Evanston,
Illinois-En realidad bella y la bestia en un solo paquete, a un ritmo de alrededor
de $ 100 a $ 400 por pie, dependiendo de las opciones seleccionadas.

De hecho, Joe no hizo uso de todas las características de seguridad que pueda
tener. Usando una cerca de 8 pies (en lugar de un 6-pie de página) significa
que sería difícil para alguien que saltar rápidamente sobre él, pero ciertamente
no es infranqueable. También seleccionó un piquete recta, no curvada en la
parte superior o punta con un triple de puntos que sean más difíciles de
superar, sino que también han costado más y se han hecho más evidentes
para el observador externo que la construcción de casas de algo valioso.

Hay más de lo que parece al perímetro defensivo de Joe. A-3 pies de
profundidad, zanja pie y medio en todo se ha excavado hasta el final alrededor
de la frontera, y luego rellenadas con cemento. Cualquier persona con sueños
de cavar debajo de la valla sería un proyecto a largo. Los puestos de trabajo
principal, a unos 10 pies de distancia, se establecen en cuatro pies de
hormigón.

Y si el posible intruso dio la pala y trató de trepar por el contrario, él viaje de la
red de sensores de fibra óptica FiberPatrol basado, alertando a un guardia a la
ubicación de la violación intentada. No es exactamente un puntito sistema, pero
que pondría a la guardia dentro de varios metros del lugar correcto en la cerca.

Los árboles dentro de la propiedad se establecen lo suficientemente lejos de la
valla para que sea poco realista para alguien que trate de cuerda de una rama
y pasar por encima, y no hay árboles fuera del recinto.
PUNTO2
La primera medida de seguridad Joe pasa en su camino al trabajo es en
realidad varios cientos de metros de la oficina, en la casa del guardia.

A la entrada de la propiedad, hay dos carriles – uno para entrar y otro para salir
uno - con la casa del guardia entre ellos. Las cámaras fijas capturan la marca
y la matrícula de cada vehículo, así como la cara del conductor. Todo esto se
asigna a una base de datos. El guardia dentro de la estación se puede ver si
Joe está conduciendo el coche con marca y modelo que figuran en su registro
de empleados, y puede comprobar para asegurarse de que la placa de la
derecha. Se puede configurar para que coincida con la cara también a la cara
del directorio de empleados. Este proceso se puede aplicar a los camiones de
reparto también. El guardia también tiene una lista de visitantes que se espera
que proporcione el sistema de gestión de visitantes - más en cuando Joe llega
al vestíbulo. Visitantes inesperados y las entregas son generalmente
rechazados.

Y     lo    que     es     para     detener      un     intruso    determinado?

Al pasar la caseta del guardia, unidades de Joe en un área de estampado en el
camino. Aquí es donde la tecnología de bloqueo automático se encuentra. Joe
ha optado por una red de seguridad, casi literalmente - un GRAB-sp, para la
Zona de automóviles retráctil es barrera Universal de respuesta de seguridad.
Este dispositivo en forma de red es lo suficientemente más allá de la puerta de
entrada que si alguien trató de abrirse paso entre la guardia aún podía
levantarse a tiempo para detenerlo. El GRAB sistema más o menos cumplir con
su nombre, parando vehículos de hasta 80.000 libras de una manera mucho
menos destructiva que bolardos retráctiles hacer. (Aunque Joe disfrutó mucho
viendo videos de numerosos vendedores de camiones de bolardos-embestida-
durante              su             fase            de             evaluación.)

Estos no son los sistemas económicos, sino que podría costar más de $
100.000 para poner un vehículo de restricción del sistema en un carril. Pero la
portería es el punto de acceso fundamental en la defensa del perímetro de la
oficina.




PUNTO 3

Después de pasar la casa del guarda, Joe se trata de detener en el camino y
va a la izquierda para poner fin a su medio de desplazamiento en el
estacionamiento, pasando por un segundo el sistema retráctil GRAB-sp.
Camiones que tomar el tenedor el derecho, cualquier camión que lleva el
tenedor a la izquierda a pesar de instrucciones claras en la portería corre el
riesgo                   de                   ser                   agarrado.

(Una digresión: Este enfoque es lo que James M. Atkinson, presidente e
ingeniero senior en Granite Island Group, una consultora de seguridad en
Gloucester, Massachusetts, llama "aguacate" de seguridad. En su mundo, no
hay seguridad de cebolla, las capas de defensas que son independientes entre
sí, y la seguridad de aguacate, que tiene estrecha relación con los niveles.
aguacate es mejor, aunque no infalible, dice Atkinson. Su mantra: Si un hombre
puede construir, un hombre puede explicar con claridad, y dice que es verdad
para cada aspecto de la seguridad. "Un nuevo juguete inteligente no te hace
más seguro", dice. "Un mechón de alta seguridad puede significar que tarda 15
minutos para abrir una cerradura en vez de 15 segundos, así que hay que
explotar los 15 minutos para hacer algo para ponerse en camino. ")

Aquí, si su mente no es ya demasiado comprometida en la investigación del
día, Joe podría recordar la disputa que tuvo con su OSC durante la
planificación y la sede de la fase de selección. Las OSC han trabajado duro
para un empleado de un lote de estacionamiento subterráneo con su propio
sistema de control de acceso, vigilancia, personal de servicio y así
sucesivamente. Para razones de costo, Joe se conformó con un acuerdo de la
oficina de estacionamiento más convencional, con muchos y bien iluminado
separadores del edificio por una hilera de bolardos.


Pilonas son una tecnología muy bien, y probadas con el tiempo, también.
Bolardos de pop-ups han existido desde la década de 1100, dice Atkinson. "No
hay realmente nada nuevo en materia de seguridad bajo el sol. Todo es nuevo
envase inteligente", dice. Atkinson señala que bolardos tienen puntos débiles,
se ha vinculado con punta de palos de escoba bomba a una camioneta pick up,
volado una baliza y luego conducido su camioneta a la zona de destino.

Otra cuestión que podría tener es que incluso si alguien llega a la baliza, la
fuerza de la explosión llevará más allá de la baliza, que puede causar daños
graves    si   los    bolardos   se     fijan  muy      cerca  del   edificio.

No obstante, proporcionan una cobertura adicional contra daños intencionales
o accidentales en el edificio. -Michael Fitzgerald




PUNTO 4

Joe tiene la última versión de su secreto en su maletín de alta seguridad. Cabe
decir que no es su portafolio de cuero típico. Este maletín está equipado con un
detector de choque por control remoto que puede producir un shock de 30.000
voltios a quien ponga el mango en sus manos, junto con una fuerte alarma.
(Él lo consiguió a través PImall.com, una de sus lecturas favoritas y de ocio
sitios de compras. Espera que nunca tenga que utilizar la función de descarga,
ya que es preocupante por la liquidación en los tribunales o la cárcel.)

La función de control remoto ofrece otras características de seguridad. El caso
se puede establecer en una "pérdida a prueba de" la función que alerta a Joe
con una señal de alarma cuando es más de cinco metros de distancia de la
caja.

Joe es robado o amenazado, y se ve obligado a renunciar a la cartera, su
función robo a prueba esperará hasta que el ladrón lo abra es la medida de los
100 metros de distancia y no puede hacer daño si Joe anterior a la entrega de
la descarga eléctrica de alto voltaje y suena la alarma. Precio al público: $ 595.

Joe tiene como maletines de Imelda Marcos como tener zapatos. Los días en
que su carga no es de alto secreto, pero sigue siendo confidencial, Joe podría
llevar su Maletín “de marca Caseva” de Seguridad, que es de aleación de
aluminio ligero. Equipada con una de 10 pines de alta seguridad Cerradura de
tambor y un par de cerraduras de combinación de alta calidad de acero
fundido, el maletín, según se alegra el de ser "impenetrable para el ladrón
oportunista." Cada caso también viene con una correa de sujeción multinúcleo
1-m de longitud de seguridad recubiertos de plástico ", permitiendo que la
cartera que deberá garantizarse a cualquier objeto fijo en un ambiente
desconocido, como una habitación de hotel, el interior del vehículo o la oficina."

O bien podría llevar a su elegante maletín “Zero Halliburton agregado”. Está
hecho de aluminio de alta resistencia con una consola de bloqueo que oculta
una combinación de tres dígitos y un mecanismo de liberación de un solo
botón. Bisagras extra fuertes que pueden soportar más de 400 libras de
presión. El conjunto Halliburton Joe vale alrededor de $ 650.


PUNTO 5

Con la primavera de un nuevo día de trabajo en su paso, Joe pasa a través de
las puertas delanteras (Después de un rato en el departamento de marketing,
se abstuvo de instalar un cepo en la entrada principal) y saluda a la
recepcionista en el vestíbulo.

Su llegada es capturada por cámaras de vigilancia basadas en IP. La mayoría
de cámaras de vigilancia en uso hoy en día siguen siendo analógico-alrededor
del 85 por ciento, las estimaciones Fredrik Nilsson, Director General de
América del Norte, de Axis Communications “corporación de seguridad de
cámaras a través de internet”, que vende tanto cámaras analógicas como
digitales. Sin embargo, la oficina de Joe estaba conectada ya con el cableado
Cat-5, por lo que un sistema de propiedad intelectual tenía sentido y, por
supuesto, ofrece a la compañía de Joe la posibilidad de utilizar análisis de
video con todas las funciones que deseen en algún momento en el futuro.
Cámaras analógicas también puede alimentar a las redes IP, pero requieren el
uso de equipo adicional: codificadores y decodificadores.

El edificio cuenta con una variedad de cámaras, algunas abiertas a prevenir los
actos ilícitos tanto como para grabarlos, y otros más discretos. En el lado
discreto, una cámara del tamaño de la cabeza de un tornillo Phillips puede ir
por menos de $ 80. Cámaras dummied para parecerse a las cajas de servicios
públicos cuestan aproximadamente $ 315. Los precios de más alta potencia
pan-tilt-zoom (PTZ) cámaras que pueden costar más de $ 2.000. Y como una
consideración práctica, a diferencia de un bajo voltaje cámara fotográfica, una
cámara PTZ necesita más potencia que se puede obtener a través del cable
Cat-5.

Por suerte, Joe no se está ejecutando en un casino, que no quiere para grabar
y reproducir detalles finos para tratar de detectar un juego de manos. Su interés
principal es ser capaz de echar un vistazo a la cara de cualquier persona que
este en la parte equivocada de la construcción en el momento equivocado. Así
que sus cámaras captan imágenes de buena resolución, pero no una alta tasa
de cuadros, lo que reduce su ancho de banda y los requisitos de
almacenamiento. También decidió saltarse la miniatura y las cámaras ocultas
como él que quiere el efecto disuasorio de las cámaras más grandes, los
modelos más evidentes.

PUNTO 6
La consola de la recepcionista utiliza un sistema estándar de gestión de
visitantes, la generación de los pases de visitantes y automatizar el proceso de
notificar a Joe, o cualquier otro empleado, cuando el invitado ha llegado. los
sistemas de alta gama pueden iniciar y automatizar la mayor parte de este
proceso, simplemente mediante el escaneo de una tarjeta de visitante de
negocios, aunque la recepcionista también debería solicitar su identificación.
Algunos sistemas de entrada se pueden integrar con el software de tiempo y
asistencia.
En la construcción de Joe, el sistema de gestión de visitantes también genera
una lista de invitados a la guardia que está en la puerta de entrada cada día.
A Joe le resulta difícil recordar que su sistema de la compañía seleccionada.
¿Era Lobby Works, Pista Vestíbulo, EasyLobby? Grandes jugadores en el
mercado incluyen GE Security, Honeywell, Lenel y Tyco, aunque hay opciones
de los comerciantes más pequeños también.
Todos los empleados de la oficina de Joe se les instruye y recuerda una vez
más que los visitantes no acompañados no pueden estar en cualquier lugar de
la instalación, que han de ser cortés pero firmes frente a la cuestión específica
de "¿Quién eres tú aquí para ver?" y ser escoltados de vuelta a la entrada. La
pregunta "¿Puedo ayudarle?"No es recomendable, ya que ofrece una forma
fácil para esquivar a un intruso ("No, gracias").




PUNTO 7
Joe usa su tarjeta de acceso de proximidad sobre el lector para abrir la puerta
para dejar el vestíbulo y entrar en el corazón de la oficina.
Reino Unido-basado Y IMS Research dice que el control de acceso a la
integración del mercado cuenta con cuatro grandes (como en la grande)
jugadores: General       Electric, Honeywell, Tyco y United    Technologies.Niall
Jenkins, el analista de IMS, dice que todos los cuatro son integradores
efectivos de los diferentes sistemas necesarios para manejar la gestión de la
seguridad lógica y física, así como el circuito cerrado de televisión, cámaras de
vigilancia, y los intrusos y administración de sistemas de construcción. "No hay
nadie que esté en las calles por delante de cualquier otra persona", dijo
Jenkins.

Sin embargo, estos agentes son un control que se enfrentan a la competencia
de nuevas empresas, empresas como Quintron. El software como un fenómeno
de servicios también ha llegado a controlar el acceso, gracias a Brivo, que
ofrece control de acceso mediante el navegador y las reivindicaciones para
salvar la empresa típica alrededor del 70 por ciento por adelantado, a un precio
punto de $3.300 de instalación frente a alrededor de $ 10.000 para un servidor
y sistemas relacionados. Debido a que el mantenimiento se efectúa fuera del
sitio, Brivo argumenta que el coste total de propiedad más bajo. Steve
Hunt dice que estas opciones están dignas de una mirada.
Pero para Joe, con su nuevo edificio, que optaron por el sistema CoreStreet
Card-Conectado, que combina el acceso físico y sistemas de TI, y utiliza las
tarjetas de los empleados inteligentes a sí mismos como una manera de
actualizar continuamente la información de acceso. Esa es la intención de
asegurarse de que la infraestructura física no se queda de la infraestructura de
TI, si, por ejemplo, alguien se deja ir. Si un empleado es desprovisto de acceso
a la red, que la tarjeta de la persona pase dejará de funcionar más o menos de
forma inmediata. (Honeywell está presionando fuertemente en esta dirección,
así, a través de una asociación con Imprivata y Novell.)

PUNTO 8
Una vez que ha pasado a la oficina de sí mismo (usando su tarjeta de
proximidad), Joe tendrá que hacer copias de su informe sobre la marcha
para una próxima reunión. Va a usar su impresora multifuncional, en red con la
opción imagen-sobrescribir capacidades y características de impresión
segura de que no se imprimirá el documento hasta que éste se encuentre en la
impresora.

De impresoras multifunción de hoy se están convirtiendo en una rampa de
acceso y una rampa-de Internet. Ahora MFP son casi tan poderosos desde un
punto de vista de la informática y la interfaz como un PC. Tienen la capacidad
de capturar, digitalizar, ruta, archivo y almacén de información que se puede
imprimir o recuperar y revisar desde el otro extremo. Fabricantes de
Canon, HP, Kyocera, Sharp y Xerox (por nombrar sólo algunos) impresoras
multifunción ofrecen con las características para hacer frente a las
preocupaciones de seguridad empleado.

Los días de la impresora centralizado monstruosa en la habitación cerrada de
vidrio se ha desvanecido. Los trabajadores quieren la proximidad y la velocidad
con sus dispositivos de impresión. La potencia de cálculo de MFP también
plantea problemas de seguridad. "El papel es probablemente una de las
seguras las cosas por lo menos en la oficina hoy. Es al aire libre y no bajo la
protección de contraseña. Impresoras no segura y MFP pueden contribuir a []
brechas de seguridad, también", dice Robin Wessel, director de marketing de
producto para el escritorio de la Oficina de Xerox Grupo. Los documentos
escaneados o por fax los datos pueden permanecer en la memoria se
almacena el sistema. En red impresoras multifunción o aquellos conectados al
ejecutar Internet algún riesgo de ataques de hackers.
Image-sobrescribir capacidades electrónicamente destruyó información
almacenada en el disco duro de los dispositivos como parte del procesamiento
de trabajo de rutina. Xerox utiliza el Departamento de Defensa a nivel de
algoritmos para borrar por completo las imágenes escaneadas desde el
dispositivo de memoria. También ofrece una función de impresión segura que
asigna un PIN para proyectos de impresión, por lo que los documentos
sensibles no se sentará en la ubicación de la impresora y se encuentran
vulnerables a las miradas indiscretas. En cambio, el trabajo espera en una cola
hasta que el empleado llega a la ubicación de la impresora y entra en el
PIN. Xerox también ofrece cifrado como una característica estándar en sus
dispositivos multifunción más amplio para proteger los datos mientras se está
utilizando. Un producto de referencia con las funciones integradas, tales como
Xerox      Phaser     3635MFP       es,   comienza      en    2.199     dólares.
Xerox ha logrado la certificación Common Criteria para un número de
dispositivos de su multifunción. Common Criteria es un estándar reconocido
internacionalmente para las demandas de productos de seguridad.

La impresora HP Indigo (generalmente reservados para las empresas de
impresión profesional) utiliza la tecnología de tinta líquida ElectroInk que puede
aceptar e imprimir datos variables, que pueden ser números de serie, nombres
y otros identificadores personalizados. También puede imprimir con tinta
invisible que sólo puede ser leído bajo una lámpara ultravioleta. Además,
puede crear Indigo secreto códigos alfanuméricos para codificar la
impresión. Las letras o los dígitos se convierten sistemáticamente en una
secuencia que se puede comprobar mediante el uso de una clave específica o
refiriéndose al sistema de código de la impresora.
La tecnología también permite a los "micro texto," la impresión tan pequeña
que es casi invisible para el ojo inexperto. Marcas de agua también se pueden
añadir a los documentos impresos para asegurar la autenticidad. Algunos
proveedores ofrecen a las empresas un disco duro extraíble que permite a los
administradores para quitar físicamente el disco duro todas las noches y de
bloqueo a la basura. (Véase el archivador en la oficina de Joe.)
Joe podría gastar $ 300.000 a $ 1 millón para su actualización de la impresora
que viene, según el modelo que selecciona.




PUNTO 9
Las ventanas exteriores de la oficina de Joe y de laboratorio le protejan de las
balas, explosiones de explosivos y amenazas de entrada forzada. Están
hechas de 2-pulgadas de grueso vidrio laminado tintado balísticos a una
tonalidad azul-verde para protegerse del sol y de miradas indiscretas.
Este nivel más alto de vidrio de protección permite que 60 por ciento de la
exposición solar y pesa 28 libras por pie cuadrado.
En el interior, el cristal que rodea la sala de conferencias está cubierta con una
película protectora que puede soportar un ataque de armas como un bate de
béisbol, una silla o de otros objetos pesados. Mientras que un posible intruso
podría reunir la fuerza suficiente para romper la ventana, se requerirá la de los
golpes para romper a través de la película. Empresas como 3M, ShatterGard,
ACE / Security Laminates, V-Kool y Vidrio de Seguridad ofrecen productos de
seguridad de película. Otros, incluyendo el Pacífico de balas y Armadura de
Pinnacle, proporcionar puertas de balas y vidrio.

PUNTO 10
La proximidad de tarjetas de sistema regular no permite acceder al interior del
santuario, la oficina suite real de Joe: Tiene que entrar por una puerta equipada
con una cerradura biométrica y la manija que exploran el uso de la tecnología
de imagen térmica. El mango mide la diferencia de temperatura entre los picos
y valles de sus huellas digitales y crea puntos de reconocimiento.
A diferencia de lectura óptica típica cerraduras, "no estamos almacenar huellas
dactilares reales, y no estamos dejando una huella digital cuando tiene acceso
a la cerradura", dice Gary Kut, director de ventas de Sistemas Tychi, una
compañía de Salem, New Hampshire, que hace biométricos cerraduras
utilizando la tecnología.
prueba de imagen térmica, un recién llegado a la arena cerradura de seguridad,
es más comúnmente utilizado en ingeniería para comprobar la densidad de los
materiales, como una viga de puente o una pequeña parte para el
transbordador espacial, para asegurarse de que los materiales se están
realizando las especificaciones de funcionamiento, Kut, dice. También ha sido
utilizado por los equipos de rescate de emergencia para localizar a las víctimas
de avalanchas.
La demanda de las cerraduras biométricas continúa creciendo a medida que
los precios bajan y las empresas a encontrar nuevos usos para el acceso sin
llave, pero la seguridad es la preocupación número uno. Casi la mitad de todos
los datos de las infracciones empresa no son el resultado de un hacker, sino de
una pérdida o robo de ordenadores portátiles dispositivo de memoria, PDA,
tarjeta de memoria, CD o DVD, según una encuesta realizada por Vontu, una
empresa de software de seguridad ahora parte de Symantec. Más del 60 por
ciento de los incidentes son causados por una amenaza "interna"-uno de los
empleados.
"Incluso un ejecutivo que trabaja en la información confidencial no es apto para
recoger las llaves y cerrar la puerta para ir por el pasillo" durante unos minutos,
Al-Kut, dice. "Se toma unos segundos para que alguien vaya por la puerta,
agarrar una PDA y salir con ella”. Incluso si el intruso tiene una huella digital
registrada, las cerraduras de mantener un registro de acceso de los últimos
2.000 participantes. El registro de los registros el nombre del participante y la
fecha y la hora en que entró y salió de la habitación. El precio de los rangos de
un sistema de bio-BioKnob bloqueo de $ 599 a $ 699 en Sistemas Tychi,
dependiendo del estilo de la manija de la puerta, pero la tecnología es la
misma. Todo el hardware y el software se incluyen en la cerradura. No necesita
instalación especial se requiere, según la compañía.

Aunque las tecnologías de huellas digitales son más ampliamente adoptadas,
escanear la retina está creciendo en popularidad, y las tecnologías de
reconocimiento facial han avanzado desde los tradicionales 2-D, a la
exploración en 3-D.
Bioscrypt, una división de L-1 Identity Solutions en Stamford, Connecticut,
ofrece una tecnología de reconocimiento facial en 3-D que permite recoger más
datos de puntos que la tecnología anterior en 2-D. Por ejemplo, mientras que el
reconocimiento facial en 2-D se basa en datos como la distancia entre los ojos,
la exploración en 3-D se basa en la información estructural, como la curvatura
del cráneo, que no cambia con el tiempo o como resultado de la hinchazón
facial causada por un accidente o pérdida de peso o ganancia, a menos que
sea extrema. Espere pagar tanto como $ 45.000 para un lector de cara
sofisticada 3-D para control de acceso, mientras que los lectores de
reconocimiento facial para el acceso a la red puede costar tan poco como $ 20
a $ 30 por usuario.
Otras tecnologías menos conocidas están rompiendo en el mercado
también. Palm dispositivos de autenticación vena leer los patrones, difíciles de
reproducir muy complicado encontrar la vena profunda dentro de la mano. Las
huellas dactilares, en cambio, se basan en la toma de contacto, y puede ser
"levantada" de una superficie de vidrio y se duplican con los ingredientes se
encuentran comúnmente.
Una ventaja clave de la autenticación de palma vena, proveedores de
productos, es que lo usa "no tocar" la tecnología, lo que le permite ser utilizado
con las manos sucias o mojadas, o incluso si la superficie de la piel está
rayado. Dado que la mano nunca toca la superficie del sensor, mientras que
está siendo escaneado, es ideal para entornos de gérmenes sensibles, tales
como un laboratorio. Palm dispositivos de autenticación vena también registran
el nombre, fecha y hora de llegada de cada participante y de salida.
Con sede en Israel de BioGuard Componentes y Tecnologías puso en marcha
su sistema de autenticación biométrica Palmguard en abril. El dispositivo de
escritorio es una combinación de Fujitsu's de palma PalmSecure vena sensor
biométrico de autenticación y un lector de tarjetas inteligentes-o dispositivo
escritor.Cuando un usuario de una mano las posiciones 3 a 6 cm por encima de
la superficie del sensor, el sensor emite un haz infrarrojo cerca de la palma, de
acuerdo con el sitio web de BioGuard. El haz de luz pasa a las capas de la piel
y llega a las venas. La reducción de oxígeno en la sangre que fluye de regreso
al corazón absorbe la luz del infrarrojo cercano. Esta absorción se registrará
por el sensor de la cámara como una imagen en bruto, que se cifra.
Los datos cifrados se transfiere a la plantilla del sensor de bibliotecas de
software, que convierte y comprime la imagen encriptada, en bruto a una
plantilla con un tamaño de aproximadamente 1 KB. A continuación, la final de
plantilla se cifra otra vez.



PUNTO 11
Joe tiene algunos registros en papel y las impresiones que no tienen el tiempo
o el deseo de digitalizar. Así que su deporte la oficina de un archivador, pero
será una sorpresa que su gabinete de presentación es esencialmente una caja
fuerte.
Es Underwriters Laboratories valorados TL-30 para la resistencia a robo, lo que
significa que debe tener un ladrón con un buen conjunto de ejercicios y
herramientas de 30 minutos para romper en (recordando la James Atkinson
punto consultor sobre la seguridad en el uso de esa ventana de tiempo para
descubrir al intruso y hacer algo al respecto).
Y tiene una clasificación UL de resistencia al fuego de la "Clase 350 incendios
de una hora e impacto", que significa la caja fuerte puede soportar que se
calienta a 1.550 grados durante una hora y luego se dejó caer 30 pies sobre
escombros de hormigón. (A veces Joe piensa que prefiere trabajar en
laboratorios de los suscriptores.)
Documentos relacionados directamente con la investigación de Joe tienen más
probabilidades de ser destrozado en el lugar. Algunos documentos sensibles
embargo, en muchos casos debido a registros de los requisitos de retención,
podrán ser transportados y almacenados fuera de sitio. la compañía de Joe
tiene un cuidado proceso de participación de un vendedor de seguros y de
cadena de custodia de la documentación.

PUNTO 12
Joe es un tipo visual y con frecuencia usa su pizarra interactiva para una lluvia
de ideas o simplemente para apuntar algunas notas. Esta pizarra le permite
escribir con un marcador de borrado en seco, y luego se puede imprimir una
copia de los contenidos de la Mesa Directiva de la impresora de inyección de
tinta adjunta.

La Junta examina su superficie y crea una impresión un tiempo, sin archivo
guardado. Siempre puede utilizar junta del puerto USB para guardar el archivo
en una unidad flash o directamente a su ordenador portátil, pero la impresión
de su impresora seguro garantiza que nunca habrá otra copia de sus notas
confidenciales.

Por supuesto, automáticamente se borra el contenido de su pizarra al final de
cada sesión. Joe caído alrededor de $ 1.800 en este modelo.
Otras pizarras interactivas en su vínculo oficina directamente a su computadora
portátil segura, y capturas de pantalla se guardan como un archivo PDF en una
carpeta en su computadora. Él puede ocultar sus notas con sólo apagar el
proyector, y cuando termine, pulsando la tecla borrar todos "en el dispositivo de
las juntas de control remoto para mantener sus notas de ojos indiscretos. El
precio de estos modelos pueden alcanzar los $ 10.000.
¿Es necesario decir lo obvio: pizarra de Joe tiene persianas y un candado.




PUNTO 13
Cuando Joe se hace con sensibilidad documentos impresos, se tritura
utilizando una máquina destructora de documentos de alta seguridad que
cumpla con el requisito federal de seguridad exigido al Departamento de
Defensa, la OTAN y el gobierno y otros militares para la eliminación de alto
secreto de los documentos.
Todos los trituradores del Departamento de Defensa homologado deberá
cumplir con los estándares más exigentes para cortar transversalmente los
documentos hasta que son irreconocibles y no se pueden pegar de nuevo
juntos.

(Para que no piense nadie hacer esto, recuerde que hay miles de millones de
dólares en la línea, y que "basurero de buceo" es una actividad tan común que
un nombre pegadizo. Además, los estudiantes que buscan un Master of
Science en la conservación de algunas universidades están obligados a romper
una bombilla y luego pegue de nuevo juntos. Hay un montón de ejemplos de
esfuerzos extremos para volver a montar cualquier objeto de valor.)
Nivel de Joe 5 cortes transversales de alta seguridad trituradora de papel está
construido con 1.700 componentes que destruya una sola hoja de papel de
tamaño carta en 10.000 micro partículas que son tan pequeños que no se
pueden leer incluso a través de un microscopio electrónico. La GSA-aprobada
de alta seguridad trituradora cuesta alrededor de $ 1.200.
el lugar seguro fuera del sitio o de trituración también está disponible como un
servicio de proveedores nacionales como Iron Mountain , así como de
numerosas empresas de la región. Para los propósitos de Joe, la
fragmentación fuera del área hubiese sido necesario el envío de un empleado
de confianza junto con los documentos de observar y documentar su
destrucción, fragmentación en el sitio parecía más práctica.
Cuando sea el momento para una nueva PC o laptop, Joe puede destruir el
viejo disco duro, así como CDs usados, DVDs y otros medios de comunicación,
en la oficina central desintegrador de multimedia. Da de comer a su basura de
alta tecnología en una gran abertura, la alimentación 16-por-19-pulgadas, y
luego el Departamento de Defensa aprobado, triturador de alta seguridad
pulveriza los dispositivos con un sistema de corte 8-hoja, dejando una sola
bolsa de residuos microscópicos.
El super-triturador conjunto a la compañía cerca de $ 21.000, y las políticas de
Joe son muy estrictos y detallados sobre la destrucción de la información
sensible en cualquier forma.

PUNTO 14
Obviamente, Joe ordenador portátil está equipado con la más actualizada de
antivirus, firewall y soluciones de encriptación, pero también tiene la seguridad
artilugios más avanzados.
Su computadora portátil lleva un lector de huellas digitales integrado que pase
evita que otros se hagan pasar por Joe. Cuando enciende su ordenador
portátil, un toque de su dedo a las subvenciones del ratón acceder a Joe a
aplicaciones específicas, archivos, bases de datos y funciones, incluso
individuales. de identificación de huellas dactilares también está disponible para
su teclado e incluso sus tarjetas PCMCIA.
Las huellas digitales son capaces de proporcionar de forma fiable "prueba de
presencia" que asegura que el portátil se puede acceder sólo por las personas
reales a las que el permiso sea autorizado.

Redwood City, California, Digital Persona ofrece una solución de autenticación
de huellas digitales que permite a los usuarios iniciar sesión en Microsoft
Windows Vista y XP Professional ordenadores y las redes con el toque de un
dedo. Cuando se requiere mayor seguridad, la autenticación multicredential se
puede hacer cumplir.

Muchos proveedores ofrecen soluciones de autenticación de huellas digitales
por menos de $ 100 por usuario, de acuerdo con Jeffrey Bernstein, director
senior de seguridad de la información, a la seguridad en todo el mundo Asero
consultora en Washington, DC
Prueba de imagen térmica y los lectores, hasta la cara en 3-D también están
disponibles para el control del ordenador portátil, de escritorio y acceso a la red
de compañías como AuthenTec, con sede en Melbourne, Florida, y L 1-Identity
Solutions en Stamford, Connecticut, para nombrar algunos.
Prevención                    de                 Daño                    periférica
Joe también es consciente de que el peligro acecha en los periféricos que él, u
otros, puede conectarse a este ordenador portátil-un reproductor de MP3,
dispositivo de memoria, dispositivos ópticos o incluso la impresora de red. Así
que utiliza un criterio de valoración de gestión de acceso que controla,
supervisa y registra cómo sus datos son descargados y subidos a aquellos
parámetros.Se puede bloquear todas las acciones de los periféricos, permiso
de acciones específicas o simplemente supervisar las actividades en todas las
interfaces de su comunicación.
Compañías como ControlGuard en Bridgewater, Nueva Jersey, ofrece este tipo
de solución para cerca de $ 25 por usuario. Su producto está siendo
incorporado en varios modelos de SanDiskMemory Stick productos.
Software que caza ladrones
Joe también no se olvida del gamberro medio que sólo podría rasgar el equipo
portátil de la mano en el camino hacia o desde la oficina. Así que su portátil
está equipado con un interior de LoJacksistema. Si el portátil es robado, el
software en su computadora silenciosamente en contacto con un centro de
monitoreo y reporte su ubicación utilizando cualquier conexión a Internet
disponible. A continuación, un equipo de recuperación, que contará con ex
oficiales de policía y profesionales de la seguridad, trabaja con la policía local
para conseguir la laptop.

Para asegurar que su portátil robado secretos de la compañía tiene a la tumba,
Joe también tiene una función Borrar los datos que utiliza algoritmos que
cumplan con los Estados Unidos Departamento de Defensa para la eliminación
de datos. Una vez retirado, los datos no pueden ser recuperados por cualquier
medio. Cuando una función de borrado de datos completa, un archivo de
registro se pueden ver en el sitio Web del Centro del cliente, lo que confirma
que todos los datos sensibles se ha suprimido.
Computrace LoJack for Laptops, un producto por Absolute Software en
Bellevue, Washington, ofrece a sus portátiles prima de protección contra el
robo de una suscripción por un año de $ 50 y $ 100 para una suscripción de
tres años. Los datos de costos de eliminar característica adicional y es parte de
un paquete de la empresa llamada ComputraceComplete. La compañía afirma
que para recuperar tres de cada cuatro computadoras portátiles reportado
como robado, o alrededor de 5.000 ordenadores portátiles hasta la fecha.
Nos            burlamos           de         los          chicos          malos
Para mantener un paso por delante de los posibles saboteadores, los hackers y
ladrones, Joe actualiza continuamente su software de seguridad y los
dispositivos portátiles con los últimos productos de compañías más pequeñas,
ágiles - al igual que los organismos de seguridad del gobierno hacer.
"Podemos estar seguros de que cualquier tecnología que estamos fildeo,
muchos son los adversarios potenciales, cuya adaptación es rápida ciclo", así,
dice Kathleen Kiernan, CEO de la firma de consultoría de seguridad, el Grupo
Kiernan en Washington, DC, y asesor de la industria de la inteligencia. "A
veces el desarrollo de la tecnología es muy lento - por lo que estamos
buscando esa compañía pequeña, ágil en el borde de corte que está pensando
a través de problemas difíciles" y la manera de no frustrar las amenazas
existentes sólo seguridad, sino la próxima generación de amenazas, añade.
Sólo para ser cauteloso acerca de una amenaza muy antigua, Joe mantiene su
computadora portátil bloqueada físicamente a su escritorio con un cable de
acero durante el día.

Weitere ähnliche Inhalte

Ähnlich wie Traduccion pag web

Consejos Para Adecentar Cerraduras
Consejos Para Adecentar CerradurasConsejos Para Adecentar Cerraduras
Consejos Para Adecentar CerradurasMayerCarr08
 
Cerrajero Fichet Murcia
Cerrajero Fichet MurciaCerrajero Fichet Murcia
Cerrajero Fichet MurciaHopperBrink7
 
Elige un buen candado para tu bicicleta urbana
Elige un buen candado para tu bicicleta urbanaElige un buen candado para tu bicicleta urbana
Elige un buen candado para tu bicicleta urbanaJuan Jose Amate Ruiz
 
Cerrajeros Fichet Barcelona
Cerrajeros Fichet BarcelonaCerrajeros Fichet Barcelona
Cerrajeros Fichet BarcelonaSalasPaul6
 
Guía Sobre Como Fortalecer Una Puerta
Guía Sobre Como Fortalecer Una PuertaGuía Sobre Como Fortalecer Una Puerta
Guía Sobre Como Fortalecer Una PuertaHussein71Spears
 
111.1 notas expositor oregon dot rdg barrera tratamientofinal
111.1 notas expositor oregon dot rdg  barrera tratamientofinal 111.1 notas expositor oregon dot rdg  barrera tratamientofinal
111.1 notas expositor oregon dot rdg barrera tratamientofinal Sierra Francisco Justo
 
Para Qué Sirven Las Puertas Cortafuegos
Para Qué Sirven Las Puertas CortafuegosPara Qué Sirven Las Puertas Cortafuegos
Para Qué Sirven Las Puertas CortafuegosTobiasenColey2
 

Ähnlich wie Traduccion pag web (10)

Bisagras Y Tipos
Bisagras Y TiposBisagras Y Tipos
Bisagras Y Tipos
 
Consejos Para Adecentar Cerraduras
Consejos Para Adecentar CerradurasConsejos Para Adecentar Cerraduras
Consejos Para Adecentar Cerraduras
 
Cerrajero Fichet Murcia
Cerrajero Fichet MurciaCerrajero Fichet Murcia
Cerrajero Fichet Murcia
 
Dossier Sotecable
Dossier SotecableDossier Sotecable
Dossier Sotecable
 
Elige un buen candado para tu bicicleta urbana
Elige un buen candado para tu bicicleta urbanaElige un buen candado para tu bicicleta urbana
Elige un buen candado para tu bicicleta urbana
 
Cerrajeros Fichet Barcelona
Cerrajeros Fichet BarcelonaCerrajeros Fichet Barcelona
Cerrajeros Fichet Barcelona
 
Guía Sobre Como Fortalecer Una Puerta
Guía Sobre Como Fortalecer Una PuertaGuía Sobre Como Fortalecer Una Puerta
Guía Sobre Como Fortalecer Una Puerta
 
111.1 notas expositor oregon dot rdg barrera tratamientofinal
111.1 notas expositor oregon dot rdg  barrera tratamientofinal 111.1 notas expositor oregon dot rdg  barrera tratamientofinal
111.1 notas expositor oregon dot rdg barrera tratamientofinal
 
Para Qué Sirven Las Puertas Cortafuegos
Para Qué Sirven Las Puertas CortafuegosPara Qué Sirven Las Puertas Cortafuegos
Para Qué Sirven Las Puertas Cortafuegos
 
Multisenal Picobas Metalica y Plasticas
Multisenal Picobas Metalica y PlasticasMultisenal Picobas Metalica y Plasticas
Multisenal Picobas Metalica y Plasticas
 

Mehr von Hector Arbelaez

Proteccion de datos auditoria
Proteccion de datos auditoriaProteccion de datos auditoria
Proteccion de datos auditoriaHector Arbelaez
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacionHector Arbelaez
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacionHector Arbelaez
 
Uso de neo trace™ para ver internetworks presentacion
Uso de neo trace™ para ver internetworks presentacionUso de neo trace™ para ver internetworks presentacion
Uso de neo trace™ para ver internetworks presentacionHector Arbelaez
 
Modelo propuesta de revisoría fiscal auditool
Modelo propuesta de revisoría fiscal   auditoolModelo propuesta de revisoría fiscal   auditool
Modelo propuesta de revisoría fiscal auditoolHector Arbelaez
 
Modelo propuesta de revisoría fiscal auditool
Modelo propuesta de revisoría fiscal   auditoolModelo propuesta de revisoría fiscal   auditool
Modelo propuesta de revisoría fiscal auditoolHector Arbelaez
 

Mehr von Hector Arbelaez (9)

Linea de tiempo vivi
Linea de tiempo viviLinea de tiempo vivi
Linea de tiempo vivi
 
Linea de tiempo vivi
Linea de tiempo viviLinea de tiempo vivi
Linea de tiempo vivi
 
Proteccion de datos auditoria
Proteccion de datos auditoriaProteccion de datos auditoria
Proteccion de datos auditoria
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacion
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacion
 
Uso de neo trace™ para ver internetworks presentacion
Uso de neo trace™ para ver internetworks presentacionUso de neo trace™ para ver internetworks presentacion
Uso de neo trace™ para ver internetworks presentacion
 
Redes taller
Redes tallerRedes taller
Redes taller
 
Modelo propuesta de revisoría fiscal auditool
Modelo propuesta de revisoría fiscal   auditoolModelo propuesta de revisoría fiscal   auditool
Modelo propuesta de revisoría fiscal auditool
 
Modelo propuesta de revisoría fiscal auditool
Modelo propuesta de revisoría fiscal   auditoolModelo propuesta de revisoría fiscal   auditool
Modelo propuesta de revisoría fiscal auditool
 

Traduccion pag web

  • 1. PUNTO 1 La construcción de Joe es algo distintiva, pero sólo porque tiene más espacio a su alrededor retroceso y un parking más pequeño. Después de haber pasado por el puesto de control de la puerta de entrada, Joe goza de la corta calle llena de árboles alineados en frente del edificio, que está a unos trescientos metros de la calle. Los árboles ayudan a suavizar la apariencia de la propiedad y hacer que se vea como un lugar agradable para trabajar, en un tono más sutil, también obstruyen la vista del edificio en todos los puntos a lo largo del camino de entrada. Y los árboles justo al lado del edificio son de color naranja resistentes, que son atractivos sino también muy espinosos, para proporcionar a los intrusos con una experiencia muy desagradable en cuanto a escalada. (Arbustos Hawthorne son una buena alternativa.) La propiedad está rodeada por el muro, con discreto colocado carteles de Prohibido el paso periódicamente. No es una valla de tela metálica, ya sea-es un 8-pie, de alta seguridad, cerca de acero, con un índice K (una medida de cuánta energía cinética o velocidad más el peso, se puede resistir) que indica se puede detener un camión de 15.000 libras que vaya a 40 millas por hora. Esto ayuda a asegurarse de cerca sólo hay una manera fácil de conseguir a la creación de Joe, que está quedándose en el camino a su alrededor hasta llegar
  • 2. a la casa del guarda. "Usted puede tener hermosas, vallas decorativas ahora que son, al mismo tiempo, duradero y con características de seguridad como anticlimbing y antiprying", dice Steve Hunt, jefe de Hunt Business Intelligence en Evanston, Illinois-En realidad bella y la bestia en un solo paquete, a un ritmo de alrededor de $ 100 a $ 400 por pie, dependiendo de las opciones seleccionadas. De hecho, Joe no hizo uso de todas las características de seguridad que pueda tener. Usando una cerca de 8 pies (en lugar de un 6-pie de página) significa que sería difícil para alguien que saltar rápidamente sobre él, pero ciertamente no es infranqueable. También seleccionó un piquete recta, no curvada en la parte superior o punta con un triple de puntos que sean más difíciles de superar, sino que también han costado más y se han hecho más evidentes para el observador externo que la construcción de casas de algo valioso. Hay más de lo que parece al perímetro defensivo de Joe. A-3 pies de profundidad, zanja pie y medio en todo se ha excavado hasta el final alrededor de la frontera, y luego rellenadas con cemento. Cualquier persona con sueños de cavar debajo de la valla sería un proyecto a largo. Los puestos de trabajo principal, a unos 10 pies de distancia, se establecen en cuatro pies de hormigón. Y si el posible intruso dio la pala y trató de trepar por el contrario, él viaje de la red de sensores de fibra óptica FiberPatrol basado, alertando a un guardia a la ubicación de la violación intentada. No es exactamente un puntito sistema, pero que pondría a la guardia dentro de varios metros del lugar correcto en la cerca. Los árboles dentro de la propiedad se establecen lo suficientemente lejos de la valla para que sea poco realista para alguien que trate de cuerda de una rama y pasar por encima, y no hay árboles fuera del recinto.
  • 3. PUNTO2 La primera medida de seguridad Joe pasa en su camino al trabajo es en realidad varios cientos de metros de la oficina, en la casa del guardia. A la entrada de la propiedad, hay dos carriles – uno para entrar y otro para salir uno - con la casa del guardia entre ellos. Las cámaras fijas capturan la marca y la matrícula de cada vehículo, así como la cara del conductor. Todo esto se asigna a una base de datos. El guardia dentro de la estación se puede ver si Joe está conduciendo el coche con marca y modelo que figuran en su registro de empleados, y puede comprobar para asegurarse de que la placa de la derecha. Se puede configurar para que coincida con la cara también a la cara del directorio de empleados. Este proceso se puede aplicar a los camiones de reparto también. El guardia también tiene una lista de visitantes que se espera que proporcione el sistema de gestión de visitantes - más en cuando Joe llega al vestíbulo. Visitantes inesperados y las entregas son generalmente rechazados. Y lo que es para detener un intruso determinado? Al pasar la caseta del guardia, unidades de Joe en un área de estampado en el camino. Aquí es donde la tecnología de bloqueo automático se encuentra. Joe ha optado por una red de seguridad, casi literalmente - un GRAB-sp, para la Zona de automóviles retráctil es barrera Universal de respuesta de seguridad. Este dispositivo en forma de red es lo suficientemente más allá de la puerta de entrada que si alguien trató de abrirse paso entre la guardia aún podía levantarse a tiempo para detenerlo. El GRAB sistema más o menos cumplir con su nombre, parando vehículos de hasta 80.000 libras de una manera mucho menos destructiva que bolardos retráctiles hacer. (Aunque Joe disfrutó mucho viendo videos de numerosos vendedores de camiones de bolardos-embestida- durante su fase de evaluación.) Estos no son los sistemas económicos, sino que podría costar más de $ 100.000 para poner un vehículo de restricción del sistema en un carril. Pero la portería es el punto de acceso fundamental en la defensa del perímetro de la oficina. PUNTO 3 Después de pasar la casa del guarda, Joe se trata de detener en el camino y va a la izquierda para poner fin a su medio de desplazamiento en el estacionamiento, pasando por un segundo el sistema retráctil GRAB-sp. Camiones que tomar el tenedor el derecho, cualquier camión que lleva el
  • 4. tenedor a la izquierda a pesar de instrucciones claras en la portería corre el riesgo de ser agarrado. (Una digresión: Este enfoque es lo que James M. Atkinson, presidente e ingeniero senior en Granite Island Group, una consultora de seguridad en Gloucester, Massachusetts, llama "aguacate" de seguridad. En su mundo, no hay seguridad de cebolla, las capas de defensas que son independientes entre sí, y la seguridad de aguacate, que tiene estrecha relación con los niveles. aguacate es mejor, aunque no infalible, dice Atkinson. Su mantra: Si un hombre puede construir, un hombre puede explicar con claridad, y dice que es verdad para cada aspecto de la seguridad. "Un nuevo juguete inteligente no te hace más seguro", dice. "Un mechón de alta seguridad puede significar que tarda 15 minutos para abrir una cerradura en vez de 15 segundos, así que hay que explotar los 15 minutos para hacer algo para ponerse en camino. ") Aquí, si su mente no es ya demasiado comprometida en la investigación del día, Joe podría recordar la disputa que tuvo con su OSC durante la planificación y la sede de la fase de selección. Las OSC han trabajado duro para un empleado de un lote de estacionamiento subterráneo con su propio sistema de control de acceso, vigilancia, personal de servicio y así sucesivamente. Para razones de costo, Joe se conformó con un acuerdo de la oficina de estacionamiento más convencional, con muchos y bien iluminado separadores del edificio por una hilera de bolardos. Pilonas son una tecnología muy bien, y probadas con el tiempo, también. Bolardos de pop-ups han existido desde la década de 1100, dice Atkinson. "No hay realmente nada nuevo en materia de seguridad bajo el sol. Todo es nuevo envase inteligente", dice. Atkinson señala que bolardos tienen puntos débiles, se ha vinculado con punta de palos de escoba bomba a una camioneta pick up, volado una baliza y luego conducido su camioneta a la zona de destino. Otra cuestión que podría tener es que incluso si alguien llega a la baliza, la fuerza de la explosión llevará más allá de la baliza, que puede causar daños graves si los bolardos se fijan muy cerca del edificio. No obstante, proporcionan una cobertura adicional contra daños intencionales o accidentales en el edificio. -Michael Fitzgerald PUNTO 4 Joe tiene la última versión de su secreto en su maletín de alta seguridad. Cabe decir que no es su portafolio de cuero típico. Este maletín está equipado con un detector de choque por control remoto que puede producir un shock de 30.000 voltios a quien ponga el mango en sus manos, junto con una fuerte alarma.
  • 5. (Él lo consiguió a través PImall.com, una de sus lecturas favoritas y de ocio sitios de compras. Espera que nunca tenga que utilizar la función de descarga, ya que es preocupante por la liquidación en los tribunales o la cárcel.) La función de control remoto ofrece otras características de seguridad. El caso se puede establecer en una "pérdida a prueba de" la función que alerta a Joe con una señal de alarma cuando es más de cinco metros de distancia de la caja. Joe es robado o amenazado, y se ve obligado a renunciar a la cartera, su función robo a prueba esperará hasta que el ladrón lo abra es la medida de los 100 metros de distancia y no puede hacer daño si Joe anterior a la entrega de la descarga eléctrica de alto voltaje y suena la alarma. Precio al público: $ 595. Joe tiene como maletines de Imelda Marcos como tener zapatos. Los días en que su carga no es de alto secreto, pero sigue siendo confidencial, Joe podría llevar su Maletín “de marca Caseva” de Seguridad, que es de aleación de aluminio ligero. Equipada con una de 10 pines de alta seguridad Cerradura de tambor y un par de cerraduras de combinación de alta calidad de acero fundido, el maletín, según se alegra el de ser "impenetrable para el ladrón oportunista." Cada caso también viene con una correa de sujeción multinúcleo 1-m de longitud de seguridad recubiertos de plástico ", permitiendo que la cartera que deberá garantizarse a cualquier objeto fijo en un ambiente desconocido, como una habitación de hotel, el interior del vehículo o la oficina." O bien podría llevar a su elegante maletín “Zero Halliburton agregado”. Está hecho de aluminio de alta resistencia con una consola de bloqueo que oculta una combinación de tres dígitos y un mecanismo de liberación de un solo botón. Bisagras extra fuertes que pueden soportar más de 400 libras de presión. El conjunto Halliburton Joe vale alrededor de $ 650. PUNTO 5 Con la primavera de un nuevo día de trabajo en su paso, Joe pasa a través de las puertas delanteras (Después de un rato en el departamento de marketing, se abstuvo de instalar un cepo en la entrada principal) y saluda a la recepcionista en el vestíbulo. Su llegada es capturada por cámaras de vigilancia basadas en IP. La mayoría de cámaras de vigilancia en uso hoy en día siguen siendo analógico-alrededor del 85 por ciento, las estimaciones Fredrik Nilsson, Director General de América del Norte, de Axis Communications “corporación de seguridad de cámaras a través de internet”, que vende tanto cámaras analógicas como digitales. Sin embargo, la oficina de Joe estaba conectada ya con el cableado Cat-5, por lo que un sistema de propiedad intelectual tenía sentido y, por supuesto, ofrece a la compañía de Joe la posibilidad de utilizar análisis de video con todas las funciones que deseen en algún momento en el futuro.
  • 6. Cámaras analógicas también puede alimentar a las redes IP, pero requieren el uso de equipo adicional: codificadores y decodificadores. El edificio cuenta con una variedad de cámaras, algunas abiertas a prevenir los actos ilícitos tanto como para grabarlos, y otros más discretos. En el lado discreto, una cámara del tamaño de la cabeza de un tornillo Phillips puede ir por menos de $ 80. Cámaras dummied para parecerse a las cajas de servicios públicos cuestan aproximadamente $ 315. Los precios de más alta potencia pan-tilt-zoom (PTZ) cámaras que pueden costar más de $ 2.000. Y como una consideración práctica, a diferencia de un bajo voltaje cámara fotográfica, una cámara PTZ necesita más potencia que se puede obtener a través del cable Cat-5. Por suerte, Joe no se está ejecutando en un casino, que no quiere para grabar y reproducir detalles finos para tratar de detectar un juego de manos. Su interés principal es ser capaz de echar un vistazo a la cara de cualquier persona que este en la parte equivocada de la construcción en el momento equivocado. Así que sus cámaras captan imágenes de buena resolución, pero no una alta tasa de cuadros, lo que reduce su ancho de banda y los requisitos de almacenamiento. También decidió saltarse la miniatura y las cámaras ocultas como él que quiere el efecto disuasorio de las cámaras más grandes, los modelos más evidentes. PUNTO 6 La consola de la recepcionista utiliza un sistema estándar de gestión de visitantes, la generación de los pases de visitantes y automatizar el proceso de notificar a Joe, o cualquier otro empleado, cuando el invitado ha llegado. los sistemas de alta gama pueden iniciar y automatizar la mayor parte de este proceso, simplemente mediante el escaneo de una tarjeta de visitante de negocios, aunque la recepcionista también debería solicitar su identificación. Algunos sistemas de entrada se pueden integrar con el software de tiempo y asistencia. En la construcción de Joe, el sistema de gestión de visitantes también genera una lista de invitados a la guardia que está en la puerta de entrada cada día. A Joe le resulta difícil recordar que su sistema de la compañía seleccionada. ¿Era Lobby Works, Pista Vestíbulo, EasyLobby? Grandes jugadores en el mercado incluyen GE Security, Honeywell, Lenel y Tyco, aunque hay opciones de los comerciantes más pequeños también. Todos los empleados de la oficina de Joe se les instruye y recuerda una vez más que los visitantes no acompañados no pueden estar en cualquier lugar de la instalación, que han de ser cortés pero firmes frente a la cuestión específica de "¿Quién eres tú aquí para ver?" y ser escoltados de vuelta a la entrada. La pregunta "¿Puedo ayudarle?"No es recomendable, ya que ofrece una forma fácil para esquivar a un intruso ("No, gracias"). PUNTO 7
  • 7. Joe usa su tarjeta de acceso de proximidad sobre el lector para abrir la puerta para dejar el vestíbulo y entrar en el corazón de la oficina. Reino Unido-basado Y IMS Research dice que el control de acceso a la integración del mercado cuenta con cuatro grandes (como en la grande) jugadores: General Electric, Honeywell, Tyco y United Technologies.Niall Jenkins, el analista de IMS, dice que todos los cuatro son integradores efectivos de los diferentes sistemas necesarios para manejar la gestión de la seguridad lógica y física, así como el circuito cerrado de televisión, cámaras de vigilancia, y los intrusos y administración de sistemas de construcción. "No hay nadie que esté en las calles por delante de cualquier otra persona", dijo Jenkins. Sin embargo, estos agentes son un control que se enfrentan a la competencia de nuevas empresas, empresas como Quintron. El software como un fenómeno de servicios también ha llegado a controlar el acceso, gracias a Brivo, que ofrece control de acceso mediante el navegador y las reivindicaciones para salvar la empresa típica alrededor del 70 por ciento por adelantado, a un precio punto de $3.300 de instalación frente a alrededor de $ 10.000 para un servidor y sistemas relacionados. Debido a que el mantenimiento se efectúa fuera del sitio, Brivo argumenta que el coste total de propiedad más bajo. Steve Hunt dice que estas opciones están dignas de una mirada. Pero para Joe, con su nuevo edificio, que optaron por el sistema CoreStreet Card-Conectado, que combina el acceso físico y sistemas de TI, y utiliza las tarjetas de los empleados inteligentes a sí mismos como una manera de actualizar continuamente la información de acceso. Esa es la intención de asegurarse de que la infraestructura física no se queda de la infraestructura de TI, si, por ejemplo, alguien se deja ir. Si un empleado es desprovisto de acceso a la red, que la tarjeta de la persona pase dejará de funcionar más o menos de forma inmediata. (Honeywell está presionando fuertemente en esta dirección, así, a través de una asociación con Imprivata y Novell.) PUNTO 8 Una vez que ha pasado a la oficina de sí mismo (usando su tarjeta de proximidad), Joe tendrá que hacer copias de su informe sobre la marcha para una próxima reunión. Va a usar su impresora multifuncional, en red con la opción imagen-sobrescribir capacidades y características de impresión segura de que no se imprimirá el documento hasta que éste se encuentre en la impresora. De impresoras multifunción de hoy se están convirtiendo en una rampa de acceso y una rampa-de Internet. Ahora MFP son casi tan poderosos desde un punto de vista de la informática y la interfaz como un PC. Tienen la capacidad de capturar, digitalizar, ruta, archivo y almacén de información que se puede imprimir o recuperar y revisar desde el otro extremo. Fabricantes de Canon, HP, Kyocera, Sharp y Xerox (por nombrar sólo algunos) impresoras multifunción ofrecen con las características para hacer frente a las preocupaciones de seguridad empleado. Los días de la impresora centralizado monstruosa en la habitación cerrada de vidrio se ha desvanecido. Los trabajadores quieren la proximidad y la velocidad
  • 8. con sus dispositivos de impresión. La potencia de cálculo de MFP también plantea problemas de seguridad. "El papel es probablemente una de las seguras las cosas por lo menos en la oficina hoy. Es al aire libre y no bajo la protección de contraseña. Impresoras no segura y MFP pueden contribuir a [] brechas de seguridad, también", dice Robin Wessel, director de marketing de producto para el escritorio de la Oficina de Xerox Grupo. Los documentos escaneados o por fax los datos pueden permanecer en la memoria se almacena el sistema. En red impresoras multifunción o aquellos conectados al ejecutar Internet algún riesgo de ataques de hackers. Image-sobrescribir capacidades electrónicamente destruyó información almacenada en el disco duro de los dispositivos como parte del procesamiento de trabajo de rutina. Xerox utiliza el Departamento de Defensa a nivel de algoritmos para borrar por completo las imágenes escaneadas desde el dispositivo de memoria. También ofrece una función de impresión segura que asigna un PIN para proyectos de impresión, por lo que los documentos sensibles no se sentará en la ubicación de la impresora y se encuentran vulnerables a las miradas indiscretas. En cambio, el trabajo espera en una cola hasta que el empleado llega a la ubicación de la impresora y entra en el PIN. Xerox también ofrece cifrado como una característica estándar en sus dispositivos multifunción más amplio para proteger los datos mientras se está utilizando. Un producto de referencia con las funciones integradas, tales como Xerox Phaser 3635MFP es, comienza en 2.199 dólares. Xerox ha logrado la certificación Common Criteria para un número de dispositivos de su multifunción. Common Criteria es un estándar reconocido internacionalmente para las demandas de productos de seguridad. La impresora HP Indigo (generalmente reservados para las empresas de impresión profesional) utiliza la tecnología de tinta líquida ElectroInk que puede aceptar e imprimir datos variables, que pueden ser números de serie, nombres y otros identificadores personalizados. También puede imprimir con tinta invisible que sólo puede ser leído bajo una lámpara ultravioleta. Además, puede crear Indigo secreto códigos alfanuméricos para codificar la impresión. Las letras o los dígitos se convierten sistemáticamente en una secuencia que se puede comprobar mediante el uso de una clave específica o refiriéndose al sistema de código de la impresora. La tecnología también permite a los "micro texto," la impresión tan pequeña que es casi invisible para el ojo inexperto. Marcas de agua también se pueden añadir a los documentos impresos para asegurar la autenticidad. Algunos proveedores ofrecen a las empresas un disco duro extraíble que permite a los administradores para quitar físicamente el disco duro todas las noches y de bloqueo a la basura. (Véase el archivador en la oficina de Joe.) Joe podría gastar $ 300.000 a $ 1 millón para su actualización de la impresora que viene, según el modelo que selecciona. PUNTO 9
  • 9. Las ventanas exteriores de la oficina de Joe y de laboratorio le protejan de las balas, explosiones de explosivos y amenazas de entrada forzada. Están hechas de 2-pulgadas de grueso vidrio laminado tintado balísticos a una tonalidad azul-verde para protegerse del sol y de miradas indiscretas. Este nivel más alto de vidrio de protección permite que 60 por ciento de la exposición solar y pesa 28 libras por pie cuadrado. En el interior, el cristal que rodea la sala de conferencias está cubierta con una película protectora que puede soportar un ataque de armas como un bate de béisbol, una silla o de otros objetos pesados. Mientras que un posible intruso podría reunir la fuerza suficiente para romper la ventana, se requerirá la de los golpes para romper a través de la película. Empresas como 3M, ShatterGard, ACE / Security Laminates, V-Kool y Vidrio de Seguridad ofrecen productos de seguridad de película. Otros, incluyendo el Pacífico de balas y Armadura de Pinnacle, proporcionar puertas de balas y vidrio. PUNTO 10 La proximidad de tarjetas de sistema regular no permite acceder al interior del santuario, la oficina suite real de Joe: Tiene que entrar por una puerta equipada con una cerradura biométrica y la manija que exploran el uso de la tecnología de imagen térmica. El mango mide la diferencia de temperatura entre los picos y valles de sus huellas digitales y crea puntos de reconocimiento. A diferencia de lectura óptica típica cerraduras, "no estamos almacenar huellas dactilares reales, y no estamos dejando una huella digital cuando tiene acceso a la cerradura", dice Gary Kut, director de ventas de Sistemas Tychi, una compañía de Salem, New Hampshire, que hace biométricos cerraduras utilizando la tecnología. prueba de imagen térmica, un recién llegado a la arena cerradura de seguridad, es más comúnmente utilizado en ingeniería para comprobar la densidad de los materiales, como una viga de puente o una pequeña parte para el transbordador espacial, para asegurarse de que los materiales se están realizando las especificaciones de funcionamiento, Kut, dice. También ha sido utilizado por los equipos de rescate de emergencia para localizar a las víctimas de avalanchas. La demanda de las cerraduras biométricas continúa creciendo a medida que los precios bajan y las empresas a encontrar nuevos usos para el acceso sin llave, pero la seguridad es la preocupación número uno. Casi la mitad de todos los datos de las infracciones empresa no son el resultado de un hacker, sino de una pérdida o robo de ordenadores portátiles dispositivo de memoria, PDA, tarjeta de memoria, CD o DVD, según una encuesta realizada por Vontu, una empresa de software de seguridad ahora parte de Symantec. Más del 60 por ciento de los incidentes son causados por una amenaza "interna"-uno de los empleados. "Incluso un ejecutivo que trabaja en la información confidencial no es apto para recoger las llaves y cerrar la puerta para ir por el pasillo" durante unos minutos, Al-Kut, dice. "Se toma unos segundos para que alguien vaya por la puerta, agarrar una PDA y salir con ella”. Incluso si el intruso tiene una huella digital registrada, las cerraduras de mantener un registro de acceso de los últimos 2.000 participantes. El registro de los registros el nombre del participante y la fecha y la hora en que entró y salió de la habitación. El precio de los rangos de un sistema de bio-BioKnob bloqueo de $ 599 a $ 699 en Sistemas Tychi,
  • 10. dependiendo del estilo de la manija de la puerta, pero la tecnología es la misma. Todo el hardware y el software se incluyen en la cerradura. No necesita instalación especial se requiere, según la compañía. Aunque las tecnologías de huellas digitales son más ampliamente adoptadas, escanear la retina está creciendo en popularidad, y las tecnologías de reconocimiento facial han avanzado desde los tradicionales 2-D, a la exploración en 3-D. Bioscrypt, una división de L-1 Identity Solutions en Stamford, Connecticut, ofrece una tecnología de reconocimiento facial en 3-D que permite recoger más datos de puntos que la tecnología anterior en 2-D. Por ejemplo, mientras que el reconocimiento facial en 2-D se basa en datos como la distancia entre los ojos, la exploración en 3-D se basa en la información estructural, como la curvatura del cráneo, que no cambia con el tiempo o como resultado de la hinchazón facial causada por un accidente o pérdida de peso o ganancia, a menos que sea extrema. Espere pagar tanto como $ 45.000 para un lector de cara sofisticada 3-D para control de acceso, mientras que los lectores de reconocimiento facial para el acceso a la red puede costar tan poco como $ 20 a $ 30 por usuario. Otras tecnologías menos conocidas están rompiendo en el mercado también. Palm dispositivos de autenticación vena leer los patrones, difíciles de reproducir muy complicado encontrar la vena profunda dentro de la mano. Las huellas dactilares, en cambio, se basan en la toma de contacto, y puede ser "levantada" de una superficie de vidrio y se duplican con los ingredientes se encuentran comúnmente. Una ventaja clave de la autenticación de palma vena, proveedores de productos, es que lo usa "no tocar" la tecnología, lo que le permite ser utilizado con las manos sucias o mojadas, o incluso si la superficie de la piel está rayado. Dado que la mano nunca toca la superficie del sensor, mientras que está siendo escaneado, es ideal para entornos de gérmenes sensibles, tales como un laboratorio. Palm dispositivos de autenticación vena también registran el nombre, fecha y hora de llegada de cada participante y de salida. Con sede en Israel de BioGuard Componentes y Tecnologías puso en marcha su sistema de autenticación biométrica Palmguard en abril. El dispositivo de escritorio es una combinación de Fujitsu's de palma PalmSecure vena sensor biométrico de autenticación y un lector de tarjetas inteligentes-o dispositivo escritor.Cuando un usuario de una mano las posiciones 3 a 6 cm por encima de la superficie del sensor, el sensor emite un haz infrarrojo cerca de la palma, de acuerdo con el sitio web de BioGuard. El haz de luz pasa a las capas de la piel y llega a las venas. La reducción de oxígeno en la sangre que fluye de regreso al corazón absorbe la luz del infrarrojo cercano. Esta absorción se registrará por el sensor de la cámara como una imagen en bruto, que se cifra. Los datos cifrados se transfiere a la plantilla del sensor de bibliotecas de software, que convierte y comprime la imagen encriptada, en bruto a una plantilla con un tamaño de aproximadamente 1 KB. A continuación, la final de plantilla se cifra otra vez. PUNTO 11
  • 11. Joe tiene algunos registros en papel y las impresiones que no tienen el tiempo o el deseo de digitalizar. Así que su deporte la oficina de un archivador, pero será una sorpresa que su gabinete de presentación es esencialmente una caja fuerte. Es Underwriters Laboratories valorados TL-30 para la resistencia a robo, lo que significa que debe tener un ladrón con un buen conjunto de ejercicios y herramientas de 30 minutos para romper en (recordando la James Atkinson punto consultor sobre la seguridad en el uso de esa ventana de tiempo para descubrir al intruso y hacer algo al respecto). Y tiene una clasificación UL de resistencia al fuego de la "Clase 350 incendios de una hora e impacto", que significa la caja fuerte puede soportar que se calienta a 1.550 grados durante una hora y luego se dejó caer 30 pies sobre escombros de hormigón. (A veces Joe piensa que prefiere trabajar en laboratorios de los suscriptores.) Documentos relacionados directamente con la investigación de Joe tienen más probabilidades de ser destrozado en el lugar. Algunos documentos sensibles embargo, en muchos casos debido a registros de los requisitos de retención, podrán ser transportados y almacenados fuera de sitio. la compañía de Joe tiene un cuidado proceso de participación de un vendedor de seguros y de cadena de custodia de la documentación. PUNTO 12 Joe es un tipo visual y con frecuencia usa su pizarra interactiva para una lluvia de ideas o simplemente para apuntar algunas notas. Esta pizarra le permite escribir con un marcador de borrado en seco, y luego se puede imprimir una copia de los contenidos de la Mesa Directiva de la impresora de inyección de tinta adjunta. La Junta examina su superficie y crea una impresión un tiempo, sin archivo guardado. Siempre puede utilizar junta del puerto USB para guardar el archivo en una unidad flash o directamente a su ordenador portátil, pero la impresión de su impresora seguro garantiza que nunca habrá otra copia de sus notas confidenciales. Por supuesto, automáticamente se borra el contenido de su pizarra al final de cada sesión. Joe caído alrededor de $ 1.800 en este modelo. Otras pizarras interactivas en su vínculo oficina directamente a su computadora portátil segura, y capturas de pantalla se guardan como un archivo PDF en una carpeta en su computadora. Él puede ocultar sus notas con sólo apagar el proyector, y cuando termine, pulsando la tecla borrar todos "en el dispositivo de las juntas de control remoto para mantener sus notas de ojos indiscretos. El precio de estos modelos pueden alcanzar los $ 10.000. ¿Es necesario decir lo obvio: pizarra de Joe tiene persianas y un candado. PUNTO 13
  • 12. Cuando Joe se hace con sensibilidad documentos impresos, se tritura utilizando una máquina destructora de documentos de alta seguridad que cumpla con el requisito federal de seguridad exigido al Departamento de Defensa, la OTAN y el gobierno y otros militares para la eliminación de alto secreto de los documentos. Todos los trituradores del Departamento de Defensa homologado deberá cumplir con los estándares más exigentes para cortar transversalmente los documentos hasta que son irreconocibles y no se pueden pegar de nuevo juntos. (Para que no piense nadie hacer esto, recuerde que hay miles de millones de dólares en la línea, y que "basurero de buceo" es una actividad tan común que un nombre pegadizo. Además, los estudiantes que buscan un Master of Science en la conservación de algunas universidades están obligados a romper una bombilla y luego pegue de nuevo juntos. Hay un montón de ejemplos de esfuerzos extremos para volver a montar cualquier objeto de valor.) Nivel de Joe 5 cortes transversales de alta seguridad trituradora de papel está construido con 1.700 componentes que destruya una sola hoja de papel de tamaño carta en 10.000 micro partículas que son tan pequeños que no se pueden leer incluso a través de un microscopio electrónico. La GSA-aprobada de alta seguridad trituradora cuesta alrededor de $ 1.200. el lugar seguro fuera del sitio o de trituración también está disponible como un servicio de proveedores nacionales como Iron Mountain , así como de numerosas empresas de la región. Para los propósitos de Joe, la fragmentación fuera del área hubiese sido necesario el envío de un empleado de confianza junto con los documentos de observar y documentar su destrucción, fragmentación en el sitio parecía más práctica. Cuando sea el momento para una nueva PC o laptop, Joe puede destruir el viejo disco duro, así como CDs usados, DVDs y otros medios de comunicación, en la oficina central desintegrador de multimedia. Da de comer a su basura de alta tecnología en una gran abertura, la alimentación 16-por-19-pulgadas, y luego el Departamento de Defensa aprobado, triturador de alta seguridad pulveriza los dispositivos con un sistema de corte 8-hoja, dejando una sola bolsa de residuos microscópicos. El super-triturador conjunto a la compañía cerca de $ 21.000, y las políticas de Joe son muy estrictos y detallados sobre la destrucción de la información sensible en cualquier forma. PUNTO 14 Obviamente, Joe ordenador portátil está equipado con la más actualizada de antivirus, firewall y soluciones de encriptación, pero también tiene la seguridad artilugios más avanzados. Su computadora portátil lleva un lector de huellas digitales integrado que pase evita que otros se hagan pasar por Joe. Cuando enciende su ordenador portátil, un toque de su dedo a las subvenciones del ratón acceder a Joe a aplicaciones específicas, archivos, bases de datos y funciones, incluso individuales. de identificación de huellas dactilares también está disponible para su teclado e incluso sus tarjetas PCMCIA.
  • 13. Las huellas digitales son capaces de proporcionar de forma fiable "prueba de presencia" que asegura que el portátil se puede acceder sólo por las personas reales a las que el permiso sea autorizado. Redwood City, California, Digital Persona ofrece una solución de autenticación de huellas digitales que permite a los usuarios iniciar sesión en Microsoft Windows Vista y XP Professional ordenadores y las redes con el toque de un dedo. Cuando se requiere mayor seguridad, la autenticación multicredential se puede hacer cumplir. Muchos proveedores ofrecen soluciones de autenticación de huellas digitales por menos de $ 100 por usuario, de acuerdo con Jeffrey Bernstein, director senior de seguridad de la información, a la seguridad en todo el mundo Asero consultora en Washington, DC Prueba de imagen térmica y los lectores, hasta la cara en 3-D también están disponibles para el control del ordenador portátil, de escritorio y acceso a la red de compañías como AuthenTec, con sede en Melbourne, Florida, y L 1-Identity Solutions en Stamford, Connecticut, para nombrar algunos. Prevención de Daño periférica Joe también es consciente de que el peligro acecha en los periféricos que él, u otros, puede conectarse a este ordenador portátil-un reproductor de MP3, dispositivo de memoria, dispositivos ópticos o incluso la impresora de red. Así que utiliza un criterio de valoración de gestión de acceso que controla, supervisa y registra cómo sus datos son descargados y subidos a aquellos parámetros.Se puede bloquear todas las acciones de los periféricos, permiso de acciones específicas o simplemente supervisar las actividades en todas las interfaces de su comunicación. Compañías como ControlGuard en Bridgewater, Nueva Jersey, ofrece este tipo de solución para cerca de $ 25 por usuario. Su producto está siendo incorporado en varios modelos de SanDiskMemory Stick productos. Software que caza ladrones Joe también no se olvida del gamberro medio que sólo podría rasgar el equipo portátil de la mano en el camino hacia o desde la oficina. Así que su portátil está equipado con un interior de LoJacksistema. Si el portátil es robado, el software en su computadora silenciosamente en contacto con un centro de monitoreo y reporte su ubicación utilizando cualquier conexión a Internet disponible. A continuación, un equipo de recuperación, que contará con ex oficiales de policía y profesionales de la seguridad, trabaja con la policía local para conseguir la laptop. Para asegurar que su portátil robado secretos de la compañía tiene a la tumba, Joe también tiene una función Borrar los datos que utiliza algoritmos que cumplan con los Estados Unidos Departamento de Defensa para la eliminación de datos. Una vez retirado, los datos no pueden ser recuperados por cualquier medio. Cuando una función de borrado de datos completa, un archivo de registro se pueden ver en el sitio Web del Centro del cliente, lo que confirma que todos los datos sensibles se ha suprimido. Computrace LoJack for Laptops, un producto por Absolute Software en Bellevue, Washington, ofrece a sus portátiles prima de protección contra el robo de una suscripción por un año de $ 50 y $ 100 para una suscripción de
  • 14. tres años. Los datos de costos de eliminar característica adicional y es parte de un paquete de la empresa llamada ComputraceComplete. La compañía afirma que para recuperar tres de cada cuatro computadoras portátiles reportado como robado, o alrededor de 5.000 ordenadores portátiles hasta la fecha. Nos burlamos de los chicos malos Para mantener un paso por delante de los posibles saboteadores, los hackers y ladrones, Joe actualiza continuamente su software de seguridad y los dispositivos portátiles con los últimos productos de compañías más pequeñas, ágiles - al igual que los organismos de seguridad del gobierno hacer. "Podemos estar seguros de que cualquier tecnología que estamos fildeo, muchos son los adversarios potenciales, cuya adaptación es rápida ciclo", así, dice Kathleen Kiernan, CEO de la firma de consultoría de seguridad, el Grupo Kiernan en Washington, DC, y asesor de la industria de la inteligencia. "A veces el desarrollo de la tecnología es muy lento - por lo que estamos buscando esa compañía pequeña, ágil en el borde de corte que está pensando a través de problemas difíciles" y la manera de no frustrar las amenazas existentes sólo seguridad, sino la próxima generación de amenazas, añade. Sólo para ser cauteloso acerca de una amenaza muy antigua, Joe mantiene su computadora portátil bloqueada físicamente a su escritorio con un cable de acero durante el día.