Esta es una idea genial, la implementación será una TONELADA de trabajo. Espero que lo hagas Veo algunas aplicaciones más amplias, no solo específicamente la seguridad de TI en la forma en que normalmente lo pensarías.
- Solicitudes de trabajo / entrevistas: construya un dispositivo que pueda colgar del techo como un proyector, vaya a una sala de entrevistas e inicie sesión y actívelo cuando comience la entrevista, haga preguntas al candidato y al final la máquina calculará un puntaje de veracidad Esto podría ser perfecto para candidatos a puestos de consultoría donde las personas representarán a su empresa fuera de la supervisión directa.
- Análisis de comportamiento: cree un agente que instale en las computadoras portátiles de sus empleados para buscar indicadores de compromiso en el comportamiento de las personas. Tienes personas a cargo de importantes secretos de la compañía, han sido leales durante años, luego de repente comienzan a llegar más tarde, siempre tienen resaca y parecen estar preocupados por el dinero de repente. Estas son grandes señales de que esta persona puede haber caído en algún tipo de problema. Sin embargo, si esta persona es bastante solitaria, es posible que nunca se sepa a menos que pueda detectar estos cambios en su comportamiento directamente desde su estación de trabajo.
- Utilice la captura de movimiento para determinar los flujos de tráfico en todo el edificio: correlacione estos datos con credenciales de identificación RFID y sensores remotos para leerlos a medida que avanzan por el edificio. Digamos que de repente tienes 3 empleados conspirando juntos para robar secretos de la compañía. Ves cómo cambia su comportamiento en el tráfico, ves cómo comienzan a caminar juntos en los pasillos, se sientan juntos a la hora del almuerzo, y un día se detienen. ¿Se detuvo la trama? No, resulta que comenzaron a reunirse en secreto en un almacén al otro lado del edificio una vez cada 3 días.
- Empleados que tienen que lidiar con una gran cantidad de información de identificación personal a diario: utilice la captura de ondas cerebrales para determinar una línea base para la actividad sin robo y cuál es la diferencia para el robo de información. Cuando estas personas comienzan a pensar en estas cosas de manera regular, pueden ser reemplazadas por empleados que no tienen este patrón de comportamiento mental.
Esencialmente, cualquiera de estas ideas vuelve a la psicología y cómo afecta el comportamiento de las personas en el trabajo. Si desea crear algo como esto, necesitará un psicólogo dedicado que lo ayude a crear estos “modelos de amenaza” para beneficiar realmente a sus clientes.
- Soy ingeniero en CSE y trabajo en una empresa como SE, y quiero hacer leyes cibernéticas en línea (por mi propio interés). ¿Existen buenos enlaces y universidades que ofrezcan cursos en línea y, con suerte, por una duración menor?
- ¿Cuáles son las 3 cosas más importantes que se han interpuesto en su forma de agregar 2FA?
- ¿Hay alguna diferencia entre la seguridad de la información y la seguridad del sistema de información?
- ¿Qué es el hash? ¿Cómo se usa en el cifrado de seguridad?
- ¿Cuál es la diferencia entre antivirus y seguridad total?