4 características de seguridad que los militares tienen en cuenta cuando buscan soluciones de PC robustas
Dante Conrad
Dado el aumento general del ransomware y los ciberataques y amenazas en diversas industrias y sectores, los usuarios esperan que los dispositivos robustos ofrezcan más capas y opciones de seguridad de las que ofrecería una tableta o un portátil de consumo. Y dada la creciente amenaza del ciberespacio como escenario de guerra, esto se aplica doblemente a las aplicaciones militares y de defensa.
Sin embargo, a la hora de analizar las características de seguridad de un dispositivo robusto, los proveedores tienden a gritar a los cuatro vientos sus características de consumo y sus características "superiores". Esto puede dificultar a veces la identificación de los atributos y, por tanto, de los modelos. La versión resumida es que las medidas de seguridad de los dispositivos de consumo suelen girar en torno a la CPU y el sistema operativo (SO). En cambio, los dispositivos robustos las extienden a otros elementos y quizá a muchos otros cuando se trata de seguridad militar.
Funciones de autenticación
La autenticación multifactor (es decir, en varios pasos) es ahora una norma de seguridad fundamental, cada vez más obligatoria en los dispositivos de uso gubernamental. Todos los dispositivos Windows actuales la admiten, normalmente mediante contraseña, reconocimiento facial o huella dactilar. Sin embargo, los dispositivos militares suelen poder configurarse para escanear RFID o tarjetas inteligentes.
Funciones de seguridad de datos
Todos los dispositivos Windows actuales incorporan también Trusted Platform Module (TPM) 2.0. El TPM es un procesador criptográfico dedicado [a menudo físico] en la placa base que se utiliza como unidad de almacenamiento y para el cifrado de datos de autenticación. Por otra parte, los dispositivos de grado militar están pasando a la extracción/instalación sin herramientas de las unidades de almacenamiento de datos. Esto añade una capa adicional de seguridad para los datos cuando el dispositivo no está en uso. También permite una transferencia de datos fácil y rápida entre dispositivos. Este enfoque ayuda a evitar que un dispositivo abandonado se utilice como ciberarma.
Elementos de seguridad física
Un ejemplo de elemento de seguridad física es una ranura de bloqueo Kensington que impide a los ladrones robar un portátil. Esta característica es ideal para aplicaciones militares. Es posible que el micrófono y la cámara web también deban ser extraíbles. La cámara web también necesitará un obturador de privacidad si no es extraíble.
"Funciones "Look Deeper
Las especificaciones de los productos suelen abordar las características anteriores, pero una página web o un folleto del producto pueden no incluir criterios adicionales. Por ejemplo, tales características podrían consistir en la capacidad de enrutador de protocolo de Internet secreto/enrutador de protocolo no clasificado (SIPR/NIPR), el cumplimiento de las Normas Federales de Procesamiento de la Información (FIPS), la protección antirrobo en los controles de la BIOS y el bloqueo de la configuración del dispositivo, la seguridad de la unidad óptica, la seguridad de los datos en reposo (DAR) y otras salvaguardas de seguridad del fabricante del chip/OS.
Estos requisitos varían según el país, la rama de servicio y la jurisdicción, y pueden implicar la cooperación local de terceros. Es posible que estas características no se mencionen en los materiales en línea del proveedor, ya que el contenido está dirigido a un público global no específico. De lo contrario, pregunte al proveedor si considera que una tableta o portátil robusto proporciona seguridad de grado militar y otras capacidades críticas.
Dante Conrad
Dante Conrad es el Vicepresidente de Ventas Federales en Getac Norteamérica, con más de 20 años de experiencia en el trabajo de informática robusta. Dante ha trabajado en organizaciones como GTSI y Panasonic, proporcionando productos tecnológicos a la Marina estadounidense y a la industria de defensa.
Suscríbete para mantenerte al día sobre las últimas tendencias tecnológicas y de la industria. Te enviaremos un resumen mensual del blog directamente a tu bandeja de entrada.