Advisory Council Meeting, 9 September 2014, Madrid
En la conferencia de seguridad Black Hat el miércoles, el ex vicepresidente de ingeniería de Google, Douglas Merrill, dio la presentación inaugural y no fue una charla tradicional de la industria de la seguridad. La conclusión: dejar que los usuarios dicten las necesidades de seguridad de la empresa.
Merrill, quien recientemente se desempeñó como director de operaciones y presidente de EMI Records, comenzó con una metáfora de colocar aceras en un campus universitario para describir su visión de la arquitectura de seguridad. Los planificadores del campus, dijo, entran y dejan las aceras y el césped. Pasan seis meses y comienzan a notar parches de hierba muerta. En respuesta, los planificadores colocaron cadenas de metal para mantener a los estudiantes sobre la acera. Si los estudiantes persisten en caminar sobre la hierba, los planificadores instalan plantadores para desalentar ese tráfico de una vez por todas.
Lo mismo ocurre con la seguridad en la empresa. Las empresas intentarán controlar a los empleados restringiendo el uso de MI, al forzar a Gmail a través de un proxy. Merrill citó su experiencia como COO, su propia frustración con Exchange, y culpó al software empresarial clásico por no ser fácil de usar. "Los empleados quieren mejores herramientas en el trabajo", dijo Merrill. "Están tratando de utilizar la mejor tecnología". En su opinión, la mejor tecnología a menudo se puede encontrar en software para consumidores.
Dijo que hace veinte años todo el mundo quería trabajar en software empresarial; hoy no. Hoy hay herramientas mejores y más fáciles de usar, como IM. Y en lugar de luchar contra las necesidades de los empleados, los oficiales de seguridad deberían trabajar para asegurar las redes que los usan.
Hay otro enfoque para poner aceras en el campus de la universidad: plantar pasto y dejar que los estudiantes caminen donde sea. Merrill dijo que después de seis meses los planificadores pueden entrar y luego endurecer los caminos más usados con aceras. Merrill piensa que lo mismo podría pasar con la seguridad: los usuarios deberían liderar el desarrollo de la seguridad.
Pero, en lugar de presentar una amenaza para el ecosistema de seguridad multimillonario actualmente en funcionamiento, Merrill ve un compromiso. "Creo que las compañías de seguridad cambiarán de crear límites de infraestructura a resiliencia de infraestructura. Si podemos construir seguridad correctamente, hacemos las cosas más fáciles, no más difíciles".
Robert Vamosi es un escritor independiente de seguridad informática especializado en hackers criminales y amenazas de malware.
Zoho lanza Writer 2.0 con nueva interfaz de usuario basada en tabulación

Zoho ha modernizado su aplicación de procesamiento de textos basada en web IU basada en pestañas.
Copia de seguridad basada en la nube: ¿es correcto para el almacenamiento a largo plazo?

Eugene Bartley quería saber si sus archivos Eventualmente desaparecería de un servicio de respaldo basado en la nube.
¿Qué es Black Hat, Gray Hat o White Hat Hacker?

¿Cómo se define Black Hat Hacker? ¿Quién es un hacker de sombrero blanco? ¿Qué es un hacker de sombrero gris o un hacker de sombrero verde, azul o rojo? Explicación de los colores Hacker Hat.