Actividades

viernes, 15 de junio de 2012

Ramón Chávez

McAfee ofrece conferencia sobre seguridad de dispositivos integrados


 Kim Singletary, Tom Fusco, Ana Curreya y Héctor Díaz.

McAfee realizó la conferencia “Securing Embedded Devices”, a cargo de Kim Singletary, directora de Soluciones Técnicas (Speaker) de esta importante empresa especializada en seguridad, a sus clientes y relacionados, en las instalaciones de AKA Asian Bistro.

La actividad fue encabezada por Héctor Díaz, gerente de Territorio de McAfee para República Dominicana, Ana Curreya, gerente de Mercadeo Caribe, y Thomas J. Fusco Jr., director Regional para el Este de Estados Unidos y Caribe, quienes destacaron la importancia de mantenerse informados y actualizados sobre los avances en materia de seguridad, destacando la calidad y efectividad de los productos de McAfee.

Sobre el conferencista, Héctor Díaz resalto la trayectoria de Kim Singletary, quién cuenta con más de 15 años de experiencia en marketing y gestión de productos con empresas  especializadas en outsourcing de servicios de TI para empresas críticas y servicios financieros, destacando que la experiencia de Singletary ha continuado creciendo en McAfee cubriendo el segmento de empresas proveedores de salud, cumplimiento sostenible y soluciones de virtualización.

En su conferencia, Kim Singletary  destaca como los tiempos han cambiado en relación a como las empresas y personas se protegen y son atacados, “en estos días, los sistemas integrados tienen algo en común con las redes: son vulnerables a los ataques, aunque en el pasado no solía ser de esta manera”.

Singletary explicó: “Hasta hace muy poco, prácticamente todos los sistemas integrados eran cerrados o propietarios, como los cajeros automáticos (ATMs), terminales de puntos de venta (POS), sistemas médicos, sistemas de compras automatizados, dispositivos portátiles en tiendas, Thin Clients, sistemas SCADA, entre otros, los cuales estaban seguros en el aislamiento”

Sin embargo, indicó la especialista, en los actuales entornos de computación interconectados, muchos de estos sistemas están habilitados por Microsoft Windows, Linux o Android, así como comerciales off-the-shelf (COTS) y el hardware de código abierto, el firmware y aplicación de software, con lo cual se ha traído al mercado productos más rápidos y con menores costos.

Concluye, “Este crecimiento y esta agilidad en los procesos también ha aumentado el riesgo y los ha convertido en el objetivo de muchos ataques, ya que estos sistemas contienen secretos industriales o datos confidenciales, por lo cual se debe contar un la debida protección para evitar males mayores”. 

Subscribe to this Blog via Email :
Previous
Next Post »