- Tiempo de lectura: 6 minutos (artículo 2/2)
- Problema: aparecen nuevas amenazas de seguridad al incluir acceso ubicuo en plataformas complejas
- Observación: existen numerosas técnicas y metodologías ya maduras, los entornos web tienen ya más de 20 años de vida
- Propuesta: es necesario incluir las técnicas de segurización de entornos web en los sistemas en los que se ofrezca este tipo de accesos, y educar a los usuarios que los utilizan
Hoy presento aquí la segunda parte del artículo «ciberseguridad: los 5 puntos críticos de las interfaces ubicuas«. En el artículo anterior ya enumeré los puntos que considero clave en mi particular visión de la «cadena de seguridad», según mi criterio y experiencia. En esta nueva entrega vamos a ver cada uno de ellos con un poco más de detalle, pero respetando el formato de artículo corto y ameno que siempre intento hacer. Por supuesto cada uno de estos apartados es un mundo en sí mismo, de hecho la literatura existente sobre cada uno de ellos es muy extensa, y recomiendo dedicarle un rato en caso de estar trabajando en un sistema de estas características.
Veamos de nuevo cuáles son los eslabones de nuestra cadena de seguridad:
Leer más