Traduccion pag web
Upcoming SlideShare
Loading in...5
×
 

Traduccion pag web

on

  • 962 views

 

Statistics

Views

Total Views
962
Views on SlideShare
958
Embed Views
4

Actions

Likes
0
Downloads
4
Comments
0

2 Embeds 4

http://audiformatica.blogspot.com 3
http://www.slideshare.net 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Traduccion pag web Traduccion pag web Document Transcript

  • PUNTO 1 La construcción de Joe es algo distintiva, pero sólo porque tiene más espacio a su alrededor retroceso y un parking más pequeño. Después de haber pasado por el puesto de control de la puerta de entrada, Joe goza de la corta calle llena de árboles alineados en frente del edificio, que está a unos trescientos metros de la calle. Los árboles ayudan a suavizar la apariencia de la propiedad y hacer que se vea como un lugar agradable para trabajar, en un tono más sutil, también obstruyen la vista del edificio en todos los puntos a lo largo del camino de entrada. Y los árboles justo al lado del edificio son de color naranja resistentes, que son atractivos sino también muy espinosos, para proporcionar a los intrusos con una experiencia muy desagradable en cuanto a escalada. (Arbustos Hawthorne son una buena alternativa.) La propiedad está rodeada por el muro, con discreto colocado carteles de Prohibido el paso periódicamente. No es una valla de tela metálica, ya sea-es un 8-pie, de alta seguridad, cerca de acero, con un índice K (una medida de cuánta energía cinética o velocidad más el peso, se puede resistir) que indica se puede detener un camión de 15.000 libras que vaya a 40 millas por hora. Esto ayuda a asegurarse de cerca sólo hay una manera fácil de conseguir a la creación de Joe, que está quedándose en el camino a su alrededor hasta llegar
  • a la casa del guarda. "Usted puede tener hermosas, vallas decorativas ahora que son, al mismo tiempo, duradero y con características de seguridad como anticlimbing y antiprying", dice Steve Hunt, jefe de Hunt Business Intelligence en Evanston, Illinois-En realidad bella y la bestia en un solo paquete, a un ritmo de alrededor de $ 100 a $ 400 por pie, dependiendo de las opciones seleccionadas. De hecho, Joe no hizo uso de todas las características de seguridad que pueda tener. Usando una cerca de 8 pies (en lugar de un 6-pie de página) significa que sería difícil para alguien que saltar rápidamente sobre él, pero ciertamente no es infranqueable. También seleccionó un piquete recta, no curvada en la parte superior o punta con un triple de puntos que sean más difíciles de superar, sino que también han costado más y se han hecho más evidentes para el observador externo que la construcción de casas de algo valioso. Hay más de lo que parece al perímetro defensivo de Joe. A-3 pies de profundidad, zanja pie y medio en todo se ha excavado hasta el final alrededor de la frontera, y luego rellenadas con cemento. Cualquier persona con sueños de cavar debajo de la valla sería un proyecto a largo. Los puestos de trabajo principal, a unos 10 pies de distancia, se establecen en cuatro pies de hormigón. Y si el posible intruso dio la pala y trató de trepar por el contrario, él viaje de la red de sensores de fibra óptica FiberPatrol basado, alertando a un guardia a la ubicación de la violación intentada. No es exactamente un puntito sistema, pero que pondría a la guardia dentro de varios metros del lugar correcto en la cerca. Los árboles dentro de la propiedad se establecen lo suficientemente lejos de la valla para que sea poco realista para alguien que trate de cuerda de una rama y pasar por encima, y no hay árboles fuera del recinto.
  • PUNTO2 La primera medida de seguridad Joe pasa en su camino al trabajo es en realidad varios cientos de metros de la oficina, en la casa del guardia. A la entrada de la propiedad, hay dos carriles – uno para entrar y otro para salir uno - con la casa del guardia entre ellos. Las cámaras fijas capturan la marca y la matrícula de cada vehículo, así como la cara del conductor. Todo esto se asigna a una base de datos. El guardia dentro de la estación se puede ver si Joe está conduciendo el coche con marca y modelo que figuran en su registro de empleados, y puede comprobar para asegurarse de que la placa de la derecha. Se puede configurar para que coincida con la cara también a la cara del directorio de empleados. Este proceso se puede aplicar a los camiones de reparto también. El guardia también tiene una lista de visitantes que se espera que proporcione el sistema de gestión de visitantes - más en cuando Joe llega al vestíbulo. Visitantes inesperados y las entregas son generalmente rechazados. Y lo que es para detener un intruso determinado? Al pasar la caseta del guardia, unidades de Joe en un área de estampado en el camino. Aquí es donde la tecnología de bloqueo automático se encuentra. Joe ha optado por una red de seguridad, casi literalmente - un GRAB-sp, para la Zona de automóviles retráctil es barrera Universal de respuesta de seguridad. Este dispositivo en forma de red es lo suficientemente más allá de la puerta de entrada que si alguien trató de abrirse paso entre la guardia aún podía levantarse a tiempo para detenerlo. El GRAB sistema más o menos cumplir con su nombre, parando vehículos de hasta 80.000 libras de una manera mucho menos destructiva que bolardos retráctiles hacer. (Aunque Joe disfrutó mucho viendo videos de numerosos vendedores de camiones de bolardos-embestida- durante su fase de evaluación.) Estos no son los sistemas económicos, sino que podría costar más de $ 100.000 para poner un vehículo de restricción del sistema en un carril. Pero la portería es el punto de acceso fundamental en la defensa del perímetro de la oficina. PUNTO 3 Después de pasar la casa del guarda, Joe se trata de detener en el camino y va a la izquierda para poner fin a su medio de desplazamiento en el estacionamiento, pasando por un segundo el sistema retráctil GRAB-sp. Camiones que tomar el tenedor el derecho, cualquier camión que lleva el
  • tenedor a la izquierda a pesar de instrucciones claras en la portería corre el riesgo de ser agarrado. (Una digresión: Este enfoque es lo que James M. Atkinson, presidente e ingeniero senior en Granite Island Group, una consultora de seguridad en Gloucester, Massachusetts, llama "aguacate" de seguridad. En su mundo, no hay seguridad de cebolla, las capas de defensas que son independientes entre sí, y la seguridad de aguacate, que tiene estrecha relación con los niveles. aguacate es mejor, aunque no infalible, dice Atkinson. Su mantra: Si un hombre puede construir, un hombre puede explicar con claridad, y dice que es verdad para cada aspecto de la seguridad. "Un nuevo juguete inteligente no te hace más seguro", dice. "Un mechón de alta seguridad puede significar que tarda 15 minutos para abrir una cerradura en vez de 15 segundos, así que hay que explotar los 15 minutos para hacer algo para ponerse en camino. ") Aquí, si su mente no es ya demasiado comprometida en la investigación del día, Joe podría recordar la disputa que tuvo con su OSC durante la planificación y la sede de la fase de selección. Las OSC han trabajado duro para un empleado de un lote de estacionamiento subterráneo con su propio sistema de control de acceso, vigilancia, personal de servicio y así sucesivamente. Para razones de costo, Joe se conformó con un acuerdo de la oficina de estacionamiento más convencional, con muchos y bien iluminado separadores del edificio por una hilera de bolardos. Pilonas son una tecnología muy bien, y probadas con el tiempo, también. Bolardos de pop-ups han existido desde la década de 1100, dice Atkinson. "No hay realmente nada nuevo en materia de seguridad bajo el sol. Todo es nuevo envase inteligente", dice. Atkinson señala que bolardos tienen puntos débiles, se ha vinculado con punta de palos de escoba bomba a una camioneta pick up, volado una baliza y luego conducido su camioneta a la zona de destino. Otra cuestión que podría tener es que incluso si alguien llega a la baliza, la fuerza de la explosión llevará más allá de la baliza, que puede causar daños graves si los bolardos se fijan muy cerca del edificio. No obstante, proporcionan una cobertura adicional contra daños intencionales o accidentales en el edificio. -Michael Fitzgerald PUNTO 4 Joe tiene la última versión de su secreto en su maletín de alta seguridad. Cabe decir que no es su portafolio de cuero típico. Este maletín está equipado con un detector de choque por control remoto que puede producir un shock de 30.000 voltios a quien ponga el mango en sus manos, junto con una fuerte alarma.
  • (Él lo consiguió a través PImall.com, una de sus lecturas favoritas y de ocio sitios de compras. Espera que nunca tenga que utilizar la función de descarga, ya que es preocupante por la liquidación en los tribunales o la cárcel.) La función de control remoto ofrece otras características de seguridad. El caso se puede establecer en una "pérdida a prueba de" la función que alerta a Joe con una señal de alarma cuando es más de cinco metros de distancia de la caja. Joe es robado o amenazado, y se ve obligado a renunciar a la cartera, su función robo a prueba esperará hasta que el ladrón lo abra es la medida de los 100 metros de distancia y no puede hacer daño si Joe anterior a la entrega de la descarga eléctrica de alto voltaje y suena la alarma. Precio al público: $ 595. Joe tiene como maletines de Imelda Marcos como tener zapatos. Los días en que su carga no es de alto secreto, pero sigue siendo confidencial, Joe podría llevar su Maletín “de marca Caseva” de Seguridad, que es de aleación de aluminio ligero. Equipada con una de 10 pines de alta seguridad Cerradura de tambor y un par de cerraduras de combinación de alta calidad de acero fundido, el maletín, según se alegra el de ser "impenetrable para el ladrón oportunista." Cada caso también viene con una correa de sujeción multinúcleo 1-m de longitud de seguridad recubiertos de plástico ", permitiendo que la cartera que deberá garantizarse a cualquier objeto fijo en un ambiente desconocido, como una habitación de hotel, el interior del vehículo o la oficina." O bien podría llevar a su elegante maletín “Zero Halliburton agregado”. Está hecho de aluminio de alta resistencia con una consola de bloqueo que oculta una combinación de tres dígitos y un mecanismo de liberación de un solo botón. Bisagras extra fuertes que pueden soportar más de 400 libras de presión. El conjunto Halliburton Joe vale alrededor de $ 650. PUNTO 5 Con la primavera de un nuevo día de trabajo en su paso, Joe pasa a través de las puertas delanteras (Después de un rato en el departamento de marketing, se abstuvo de instalar un cepo en la entrada principal) y saluda a la recepcionista en el vestíbulo. Su llegada es capturada por cámaras de vigilancia basadas en IP. La mayoría de cámaras de vigilancia en uso hoy en día siguen siendo analógico-alrededor del 85 por ciento, las estimaciones Fredrik Nilsson, Director General de América del Norte, de Axis Communications “corporación de seguridad de cámaras a través de internet”, que vende tanto cámaras analógicas como digitales. Sin embargo, la oficina de Joe estaba conectada ya con el cableado Cat-5, por lo que un sistema de propiedad intelectual tenía sentido y, por supuesto, ofrece a la compañía de Joe la posibilidad de utilizar análisis de video con todas las funciones que deseen en algún momento en el futuro.
  • Cámaras analógicas también puede alimentar a las redes IP, pero requieren el uso de equipo adicional: codificadores y decodificadores. El edificio cuenta con una variedad de cámaras, algunas abiertas a prevenir los actos ilícitos tanto como para grabarlos, y otros más discretos. En el lado discreto, una cámara del tamaño de la cabeza de un tornillo Phillips puede ir por menos de $ 80. Cámaras dummied para parecerse a las cajas de servicios públicos cuestan aproximadamente $ 315. Los precios de más alta potencia pan-tilt-zoom (PTZ) cámaras que pueden costar más de $ 2.000. Y como una consideración práctica, a diferencia de un bajo voltaje cámara fotográfica, una cámara PTZ necesita más potencia que se puede obtener a través del cable Cat-5. Por suerte, Joe no se está ejecutando en un casino, que no quiere para grabar y reproducir detalles finos para tratar de detectar un juego de manos. Su interés principal es ser capaz de echar un vistazo a la cara de cualquier persona que este en la parte equivocada de la construcción en el momento equivocado. Así que sus cámaras captan imágenes de buena resolución, pero no una alta tasa de cuadros, lo que reduce su ancho de banda y los requisitos de almacenamiento. También decidió saltarse la miniatura y las cámaras ocultas como él que quiere el efecto disuasorio de las cámaras más grandes, los modelos más evidentes. PUNTO 6 La consola de la recepcionista utiliza un sistema estándar de gestión de visitantes, la generación de los pases de visitantes y automatizar el proceso de notificar a Joe, o cualquier otro empleado, cuando el invitado ha llegado. los sistemas de alta gama pueden iniciar y automatizar la mayor parte de este proceso, simplemente mediante el escaneo de una tarjeta de visitante de negocios, aunque la recepcionista también debería solicitar su identificación. Algunos sistemas de entrada se pueden integrar con el software de tiempo y asistencia. En la construcción de Joe, el sistema de gestión de visitantes también genera una lista de invitados a la guardia que está en la puerta de entrada cada día. A Joe le resulta difícil recordar que su sistema de la compañía seleccionada. ¿Era Lobby Works, Pista Vestíbulo, EasyLobby? Grandes jugadores en el mercado incluyen GE Security, Honeywell, Lenel y Tyco, aunque hay opciones de los comerciantes más pequeños también. Todos los empleados de la oficina de Joe se les instruye y recuerda una vez más que los visitantes no acompañados no pueden estar en cualquier lugar de la instalación, que han de ser cortés pero firmes frente a la cuestión específica de "¿Quién eres tú aquí para ver?" y ser escoltados de vuelta a la entrada. La pregunta "¿Puedo ayudarle?"No es recomendable, ya que ofrece una forma fácil para esquivar a un intruso ("No, gracias"). PUNTO 7
  • Joe usa su tarjeta de acceso de proximidad sobre el lector para abrir la puerta para dejar el vestíbulo y entrar en el corazón de la oficina. Reino Unido-basado Y IMS Research dice que el control de acceso a la integración del mercado cuenta con cuatro grandes (como en la grande) jugadores: General Electric, Honeywell, Tyco y United Technologies.Niall Jenkins, el analista de IMS, dice que todos los cuatro son integradores efectivos de los diferentes sistemas necesarios para manejar la gestión de la seguridad lógica y física, así como el circuito cerrado de televisión, cámaras de vigilancia, y los intrusos y administración de sistemas de construcción. "No hay nadie que esté en las calles por delante de cualquier otra persona", dijo Jenkins. Sin embargo, estos agentes son un control que se enfrentan a la competencia de nuevas empresas, empresas como Quintron. El software como un fenómeno de servicios también ha llegado a controlar el acceso, gracias a Brivo, que ofrece control de acceso mediante el navegador y las reivindicaciones para salvar la empresa típica alrededor del 70 por ciento por adelantado, a un precio punto de $3.300 de instalación frente a alrededor de $ 10.000 para un servidor y sistemas relacionados. Debido a que el mantenimiento se efectúa fuera del sitio, Brivo argumenta que el coste total de propiedad más bajo. Steve Hunt dice que estas opciones están dignas de una mirada. Pero para Joe, con su nuevo edificio, que optaron por el sistema CoreStreet Card-Conectado, que combina el acceso físico y sistemas de TI, y utiliza las tarjetas de los empleados inteligentes a sí mismos como una manera de actualizar continuamente la información de acceso. Esa es la intención de asegurarse de que la infraestructura física no se queda de la infraestructura de TI, si, por ejemplo, alguien se deja ir. Si un empleado es desprovisto de acceso a la red, que la tarjeta de la persona pase dejará de funcionar más o menos de forma inmediata. (Honeywell está presionando fuertemente en esta dirección, así, a través de una asociación con Imprivata y Novell.) PUNTO 8 Una vez que ha pasado a la oficina de sí mismo (usando su tarjeta de proximidad), Joe tendrá que hacer copias de su informe sobre la marcha para una próxima reunión. Va a usar su impresora multifuncional, en red con la opción imagen-sobrescribir capacidades y características de impresión segura de que no se imprimirá el documento hasta que éste se encuentre en la impresora. De impresoras multifunción de hoy se están convirtiendo en una rampa de acceso y una rampa-de Internet. Ahora MFP son casi tan poderosos desde un punto de vista de la informática y la interfaz como un PC. Tienen la capacidad de capturar, digitalizar, ruta, archivo y almacén de información que se puede imprimir o recuperar y revisar desde el otro extremo. Fabricantes de Canon, HP, Kyocera, Sharp y Xerox (por nombrar sólo algunos) impresoras multifunción ofrecen con las características para hacer frente a las preocupaciones de seguridad empleado. Los días de la impresora centralizado monstruosa en la habitación cerrada de vidrio se ha desvanecido. Los trabajadores quieren la proximidad y la velocidad
  • con sus dispositivos de impresión. La potencia de cálculo de MFP también plantea problemas de seguridad. "El papel es probablemente una de las seguras las cosas por lo menos en la oficina hoy. Es al aire libre y no bajo la protección de contraseña. Impresoras no segura y MFP pueden contribuir a [] brechas de seguridad, también", dice Robin Wessel, director de marketing de producto para el escritorio de la Oficina de Xerox Grupo. Los documentos escaneados o por fax los datos pueden permanecer en la memoria se almacena el sistema. En red impresoras multifunción o aquellos conectados al ejecutar Internet algún riesgo de ataques de hackers. Image-sobrescribir capacidades electrónicamente destruyó información almacenada en el disco duro de los dispositivos como parte del procesamiento de trabajo de rutina. Xerox utiliza el Departamento de Defensa a nivel de algoritmos para borrar por completo las imágenes escaneadas desde el dispositivo de memoria. También ofrece una función de impresión segura que asigna un PIN para proyectos de impresión, por lo que los documentos sensibles no se sentará en la ubicación de la impresora y se encuentran vulnerables a las miradas indiscretas. En cambio, el trabajo espera en una cola hasta que el empleado llega a la ubicación de la impresora y entra en el PIN. Xerox también ofrece cifrado como una característica estándar en sus dispositivos multifunción más amplio para proteger los datos mientras se está utilizando. Un producto de referencia con las funciones integradas, tales como Xerox Phaser 3635MFP es, comienza en 2.199 dólares. Xerox ha logrado la certificación Common Criteria para un número de dispositivos de su multifunción. Common Criteria es un estándar reconocido internacionalmente para las demandas de productos de seguridad. La impresora HP Indigo (generalmente reservados para las empresas de impresión profesional) utiliza la tecnología de tinta líquida ElectroInk que puede aceptar e imprimir datos variables, que pueden ser números de serie, nombres y otros identificadores personalizados. También puede imprimir con tinta invisible que sólo puede ser leído bajo una lámpara ultravioleta. Además, puede crear Indigo secreto códigos alfanuméricos para codificar la impresión. Las letras o los dígitos se convierten sistemáticamente en una secuencia que se puede comprobar mediante el uso de una clave específica o refiriéndose al sistema de código de la impresora. La tecnología también permite a los "micro texto," la impresión tan pequeña que es casi invisible para el ojo inexperto. Marcas de agua también se pueden añadir a los documentos impresos para asegurar la autenticidad. Algunos proveedores ofrecen a las empresas un disco duro extraíble que permite a los administradores para quitar físicamente el disco duro todas las noches y de bloqueo a la basura. (Véase el archivador en la oficina de Joe.) Joe podría gastar $ 300.000 a $ 1 millón para su actualización de la impresora que viene, según el modelo que selecciona. PUNTO 9
  • Las ventanas exteriores de la oficina de Joe y de laboratorio le protejan de las balas, explosiones de explosivos y amenazas de entrada forzada. Están hechas de 2-pulgadas de grueso vidrio laminado tintado balísticos a una tonalidad azul-verde para protegerse del sol y de miradas indiscretas. Este nivel más alto de vidrio de protección permite que 60 por ciento de la exposición solar y pesa 28 libras por pie cuadrado. En el interior, el cristal que rodea la sala de conferencias está cubierta con una película protectora que puede soportar un ataque de armas como un bate de béisbol, una silla o de otros objetos pesados. Mientras que un posible intruso podría reunir la fuerza suficiente para romper la ventana, se requerirá la de los golpes para romper a través de la película. Empresas como 3M, ShatterGard, ACE / Security Laminates, V-Kool y Vidrio de Seguridad ofrecen productos de seguridad de película. Otros, incluyendo el Pacífico de balas y Armadura de Pinnacle, proporcionar puertas de balas y vidrio. PUNTO 10 La proximidad de tarjetas de sistema regular no permite acceder al interior del santuario, la oficina suite real de Joe: Tiene que entrar por una puerta equipada con una cerradura biométrica y la manija que exploran el uso de la tecnología de imagen térmica. El mango mide la diferencia de temperatura entre los picos y valles de sus huellas digitales y crea puntos de reconocimiento. A diferencia de lectura óptica típica cerraduras, "no estamos almacenar huellas dactilares reales, y no estamos dejando una huella digital cuando tiene acceso a la cerradura", dice Gary Kut, director de ventas de Sistemas Tychi, una compañía de Salem, New Hampshire, que hace biométricos cerraduras utilizando la tecnología. prueba de imagen térmica, un recién llegado a la arena cerradura de seguridad, es más comúnmente utilizado en ingeniería para comprobar la densidad de los materiales, como una viga de puente o una pequeña parte para el transbordador espacial, para asegurarse de que los materiales se están realizando las especificaciones de funcionamiento, Kut, dice. También ha sido utilizado por los equipos de rescate de emergencia para localizar a las víctimas de avalanchas. La demanda de las cerraduras biométricas continúa creciendo a medida que los precios bajan y las empresas a encontrar nuevos usos para el acceso sin llave, pero la seguridad es la preocupación número uno. Casi la mitad de todos los datos de las infracciones empresa no son el resultado de un hacker, sino de una pérdida o robo de ordenadores portátiles dispositivo de memoria, PDA, tarjeta de memoria, CD o DVD, según una encuesta realizada por Vontu, una empresa de software de seguridad ahora parte de Symantec. Más del 60 por ciento de los incidentes son causados por una amenaza "interna"-uno de los empleados. "Incluso un ejecutivo que trabaja en la información confidencial no es apto para recoger las llaves y cerrar la puerta para ir por el pasillo" durante unos minutos, Al-Kut, dice. "Se toma unos segundos para que alguien vaya por la puerta, agarrar una PDA y salir con ella”. Incluso si el intruso tiene una huella digital registrada, las cerraduras de mantener un registro de acceso de los últimos 2.000 participantes. El registro de los registros el nombre del participante y la fecha y la hora en que entró y salió de la habitación. El precio de los rangos de un sistema de bio-BioKnob bloqueo de $ 599 a $ 699 en Sistemas Tychi,
  • dependiendo del estilo de la manija de la puerta, pero la tecnología es la misma. Todo el hardware y el software se incluyen en la cerradura. No necesita instalación especial se requiere, según la compañía. Aunque las tecnologías de huellas digitales son más ampliamente adoptadas, escanear la retina está creciendo en popularidad, y las tecnologías de reconocimiento facial han avanzado desde los tradicionales 2-D, a la exploración en 3-D. Bioscrypt, una división de L-1 Identity Solutions en Stamford, Connecticut, ofrece una tecnología de reconocimiento facial en 3-D que permite recoger más datos de puntos que la tecnología anterior en 2-D. Por ejemplo, mientras que el reconocimiento facial en 2-D se basa en datos como la distancia entre los ojos, la exploración en 3-D se basa en la información estructural, como la curvatura del cráneo, que no cambia con el tiempo o como resultado de la hinchazón facial causada por un accidente o pérdida de peso o ganancia, a menos que sea extrema. Espere pagar tanto como $ 45.000 para un lector de cara sofisticada 3-D para control de acceso, mientras que los lectores de reconocimiento facial para el acceso a la red puede costar tan poco como $ 20 a $ 30 por usuario. Otras tecnologías menos conocidas están rompiendo en el mercado también. Palm dispositivos de autenticación vena leer los patrones, difíciles de reproducir muy complicado encontrar la vena profunda dentro de la mano. Las huellas dactilares, en cambio, se basan en la toma de contacto, y puede ser "levantada" de una superficie de vidrio y se duplican con los ingredientes se encuentran comúnmente. Una ventaja clave de la autenticación de palma vena, proveedores de productos, es que lo usa "no tocar" la tecnología, lo que le permite ser utilizado con las manos sucias o mojadas, o incluso si la superficie de la piel está rayado. Dado que la mano nunca toca la superficie del sensor, mientras que está siendo escaneado, es ideal para entornos de gérmenes sensibles, tales como un laboratorio. Palm dispositivos de autenticación vena también registran el nombre, fecha y hora de llegada de cada participante y de salida. Con sede en Israel de BioGuard Componentes y Tecnologías puso en marcha su sistema de autenticación biométrica Palmguard en abril. El dispositivo de escritorio es una combinación de Fujitsu's de palma PalmSecure vena sensor biométrico de autenticación y un lector de tarjetas inteligentes-o dispositivo escritor.Cuando un usuario de una mano las posiciones 3 a 6 cm por encima de la superficie del sensor, el sensor emite un haz infrarrojo cerca de la palma, de acuerdo con el sitio web de BioGuard. El haz de luz pasa a las capas de la piel y llega a las venas. La reducción de oxígeno en la sangre que fluye de regreso al corazón absorbe la luz del infrarrojo cercano. Esta absorción se registrará por el sensor de la cámara como una imagen en bruto, que se cifra. Los datos cifrados se transfiere a la plantilla del sensor de bibliotecas de software, que convierte y comprime la imagen encriptada, en bruto a una plantilla con un tamaño de aproximadamente 1 KB. A continuación, la final de plantilla se cifra otra vez. PUNTO 11
  • Joe tiene algunos registros en papel y las impresiones que no tienen el tiempo o el deseo de digitalizar. Así que su deporte la oficina de un archivador, pero será una sorpresa que su gabinete de presentación es esencialmente una caja fuerte. Es Underwriters Laboratories valorados TL-30 para la resistencia a robo, lo que significa que debe tener un ladrón con un buen conjunto de ejercicios y herramientas de 30 minutos para romper en (recordando la James Atkinson punto consultor sobre la seguridad en el uso de esa ventana de tiempo para descubrir al intruso y hacer algo al respecto). Y tiene una clasificación UL de resistencia al fuego de la "Clase 350 incendios de una hora e impacto", que significa la caja fuerte puede soportar que se calienta a 1.550 grados durante una hora y luego se dejó caer 30 pies sobre escombros de hormigón. (A veces Joe piensa que prefiere trabajar en laboratorios de los suscriptores.) Documentos relacionados directamente con la investigación de Joe tienen más probabilidades de ser destrozado en el lugar. Algunos documentos sensibles embargo, en muchos casos debido a registros de los requisitos de retención, podrán ser transportados y almacenados fuera de sitio. la compañía de Joe tiene un cuidado proceso de participación de un vendedor de seguros y de cadena de custodia de la documentación. PUNTO 12 Joe es un tipo visual y con frecuencia usa su pizarra interactiva para una lluvia de ideas o simplemente para apuntar algunas notas. Esta pizarra le permite escribir con un marcador de borrado en seco, y luego se puede imprimir una copia de los contenidos de la Mesa Directiva de la impresora de inyección de tinta adjunta. La Junta examina su superficie y crea una impresión un tiempo, sin archivo guardado. Siempre puede utilizar junta del puerto USB para guardar el archivo en una unidad flash o directamente a su ordenador portátil, pero la impresión de su impresora seguro garantiza que nunca habrá otra copia de sus notas confidenciales. Por supuesto, automáticamente se borra el contenido de su pizarra al final de cada sesión. Joe caído alrededor de $ 1.800 en este modelo. Otras pizarras interactivas en su vínculo oficina directamente a su computadora portátil segura, y capturas de pantalla se guardan como un archivo PDF en una carpeta en su computadora. Él puede ocultar sus notas con sólo apagar el proyector, y cuando termine, pulsando la tecla borrar todos "en el dispositivo de las juntas de control remoto para mantener sus notas de ojos indiscretos. El precio de estos modelos pueden alcanzar los $ 10.000. ¿Es necesario decir lo obvio: pizarra de Joe tiene persianas y un candado. PUNTO 13
  • Cuando Joe se hace con sensibilidad documentos impresos, se tritura utilizando una máquina destructora de documentos de alta seguridad que cumpla con el requisito federal de seguridad exigido al Departamento de Defensa, la OTAN y el gobierno y otros militares para la eliminación de alto secreto de los documentos. Todos los trituradores del Departamento de Defensa homologado deberá cumplir con los estándares más exigentes para cortar transversalmente los documentos hasta que son irreconocibles y no se pueden pegar de nuevo juntos. (Para que no piense nadie hacer esto, recuerde que hay miles de millones de dólares en la línea, y que "basurero de buceo" es una actividad tan común que un nombre pegadizo. Además, los estudiantes que buscan un Master of Science en la conservación de algunas universidades están obligados a romper una bombilla y luego pegue de nuevo juntos. Hay un montón de ejemplos de esfuerzos extremos para volver a montar cualquier objeto de valor.) Nivel de Joe 5 cortes transversales de alta seguridad trituradora de papel está construido con 1.700 componentes que destruya una sola hoja de papel de tamaño carta en 10.000 micro partículas que son tan pequeños que no se pueden leer incluso a través de un microscopio electrónico. La GSA-aprobada de alta seguridad trituradora cuesta alrededor de $ 1.200. el lugar seguro fuera del sitio o de trituración también está disponible como un servicio de proveedores nacionales como Iron Mountain , así como de numerosas empresas de la región. Para los propósitos de Joe, la fragmentación fuera del área hubiese sido necesario el envío de un empleado de confianza junto con los documentos de observar y documentar su destrucción, fragmentación en el sitio parecía más práctica. Cuando sea el momento para una nueva PC o laptop, Joe puede destruir el viejo disco duro, así como CDs usados, DVDs y otros medios de comunicación, en la oficina central desintegrador de multimedia. Da de comer a su basura de alta tecnología en una gran abertura, la alimentación 16-por-19-pulgadas, y luego el Departamento de Defensa aprobado, triturador de alta seguridad pulveriza los dispositivos con un sistema de corte 8-hoja, dejando una sola bolsa de residuos microscópicos. El super-triturador conjunto a la compañía cerca de $ 21.000, y las políticas de Joe son muy estrictos y detallados sobre la destrucción de la información sensible en cualquier forma. PUNTO 14 Obviamente, Joe ordenador portátil está equipado con la más actualizada de antivirus, firewall y soluciones de encriptación, pero también tiene la seguridad artilugios más avanzados. Su computadora portátil lleva un lector de huellas digitales integrado que pase evita que otros se hagan pasar por Joe. Cuando enciende su ordenador portátil, un toque de su dedo a las subvenciones del ratón acceder a Joe a aplicaciones específicas, archivos, bases de datos y funciones, incluso individuales. de identificación de huellas dactilares también está disponible para su teclado e incluso sus tarjetas PCMCIA.
  • Las huellas digitales son capaces de proporcionar de forma fiable "prueba de presencia" que asegura que el portátil se puede acceder sólo por las personas reales a las que el permiso sea autorizado. Redwood City, California, Digital Persona ofrece una solución de autenticación de huellas digitales que permite a los usuarios iniciar sesión en Microsoft Windows Vista y XP Professional ordenadores y las redes con el toque de un dedo. Cuando se requiere mayor seguridad, la autenticación multicredential se puede hacer cumplir. Muchos proveedores ofrecen soluciones de autenticación de huellas digitales por menos de $ 100 por usuario, de acuerdo con Jeffrey Bernstein, director senior de seguridad de la información, a la seguridad en todo el mundo Asero consultora en Washington, DC Prueba de imagen térmica y los lectores, hasta la cara en 3-D también están disponibles para el control del ordenador portátil, de escritorio y acceso a la red de compañías como AuthenTec, con sede en Melbourne, Florida, y L 1-Identity Solutions en Stamford, Connecticut, para nombrar algunos. Prevención de Daño periférica Joe también es consciente de que el peligro acecha en los periféricos que él, u otros, puede conectarse a este ordenador portátil-un reproductor de MP3, dispositivo de memoria, dispositivos ópticos o incluso la impresora de red. Así que utiliza un criterio de valoración de gestión de acceso que controla, supervisa y registra cómo sus datos son descargados y subidos a aquellos parámetros.Se puede bloquear todas las acciones de los periféricos, permiso de acciones específicas o simplemente supervisar las actividades en todas las interfaces de su comunicación. Compañías como ControlGuard en Bridgewater, Nueva Jersey, ofrece este tipo de solución para cerca de $ 25 por usuario. Su producto está siendo incorporado en varios modelos de SanDiskMemory Stick productos. Software que caza ladrones Joe también no se olvida del gamberro medio que sólo podría rasgar el equipo portátil de la mano en el camino hacia o desde la oficina. Así que su portátil está equipado con un interior de LoJacksistema. Si el portátil es robado, el software en su computadora silenciosamente en contacto con un centro de monitoreo y reporte su ubicación utilizando cualquier conexión a Internet disponible. A continuación, un equipo de recuperación, que contará con ex oficiales de policía y profesionales de la seguridad, trabaja con la policía local para conseguir la laptop. Para asegurar que su portátil robado secretos de la compañía tiene a la tumba, Joe también tiene una función Borrar los datos que utiliza algoritmos que cumplan con los Estados Unidos Departamento de Defensa para la eliminación de datos. Una vez retirado, los datos no pueden ser recuperados por cualquier medio. Cuando una función de borrado de datos completa, un archivo de registro se pueden ver en el sitio Web del Centro del cliente, lo que confirma que todos los datos sensibles se ha suprimido. Computrace LoJack for Laptops, un producto por Absolute Software en Bellevue, Washington, ofrece a sus portátiles prima de protección contra el robo de una suscripción por un año de $ 50 y $ 100 para una suscripción de
  • tres años. Los datos de costos de eliminar característica adicional y es parte de un paquete de la empresa llamada ComputraceComplete. La compañía afirma que para recuperar tres de cada cuatro computadoras portátiles reportado como robado, o alrededor de 5.000 ordenadores portátiles hasta la fecha. Nos burlamos de los chicos malos Para mantener un paso por delante de los posibles saboteadores, los hackers y ladrones, Joe actualiza continuamente su software de seguridad y los dispositivos portátiles con los últimos productos de compañías más pequeñas, ágiles - al igual que los organismos de seguridad del gobierno hacer. "Podemos estar seguros de que cualquier tecnología que estamos fildeo, muchos son los adversarios potenciales, cuya adaptación es rápida ciclo", así, dice Kathleen Kiernan, CEO de la firma de consultoría de seguridad, el Grupo Kiernan en Washington, DC, y asesor de la industria de la inteligencia. "A veces el desarrollo de la tecnología es muy lento - por lo que estamos buscando esa compañía pequeña, ágil en el borde de corte que está pensando a través de problemas difíciles" y la manera de no frustrar las amenazas existentes sólo seguridad, sino la próxima generación de amenazas, añade. Sólo para ser cauteloso acerca de una amenaza muy antigua, Joe mantiene su computadora portátil bloqueada físicamente a su escritorio con un cable de acero durante el día.