Proteger datos es la emergente tendencia al crear ‘hardware’
El número de usuarios de Internet en el 2018 superó los 4.000 millones, es decir, más de la mitad de la población mundial. Además, para el 2020 se espera que 25.000 millones de objetos estarán conectados a Internet, lo cual implica que los datos, cada vez más, se convertirán en uno de los bienes más preciados para las empresas y los usuarios.
Por esa razón, los fabricantes se apresuran a colocar el tema de la seguridad como un punto medular, desde la concepción misma de los dispositivos. Saben que con eso podrán distinguirse en el mercado y garantizar a los usuarios que su información estará en buenas manos.
La seguridad en la que piensan los creadores de tecnología va más allá de colocar programas de software (soporte lógico de un sistema informático), ahora también consideran hacerlo en el hardware (en las partes físicas de un sistema).
Rodolfo Castro, director de Ingeniería de Fortinet para Centroamérica, apuntó a que esta no solo será una tendencia sino una constante en los próximos años.
“La seguridad dejó de ser un componente que se agregaba a un producto ya conceptualizado, para convertirse en un diferenciador en el negocio de dicho fabricante, ya sea de hardware o software. La transformación digital tiene como resultado la recolección de datos cada vez más sensibles en tiempo real que, por consiguiente, deben estar protegidos. Hablamos de salvaguardar la data de empresas y personas”, aseguró.
Por su parte, Camilo Gutiérrez, jefe de Laboratorio de Investigación de ESET Latinoamérica, aseguró que el que los fabricantes tecnológicos se estén preocupando por incorporar este tipo de soluciones desde el inicio, tiene que ver en parte con la creciente preocupación de muchos usuarios debido a la seguridad de sus datos.
Las alianzas entre fabricantes de seguridad y fabricantes de infraestructura y dispositivos de Internet de las Cosas ya comienzan a surgir. Así sucedió en otros campos como, por ejemplo, en el caso de las ciudades inteligentes, los vehículos autónomos, los dispositivos móviles, la tecnología que se puede vestir, explicó Castro.
Un caso. Una compañía que apuesta por esta línea es HP, según Santiago Chan, gerente comercial para Centroamérica de esta empresa.
“En nuestra cadena de diseño la seguridad tiene un rol La seguridad en la que piensan los creadores de tecnología va más allá de colocar programas sobre software, ahora también tratan de hacerlo por medio del hardware. ››Información sensible debe estar más blindada, dicen expertos
central. Nuestros productos tienen seguridad a nivel de hardware (...) cuando tienes herramientas de software eso puede ser sobreescrito, al final es un programa, puede ser hackeado. A nivel de hardware
nosotros tenemos herramientas que están en el mismo dispositivo y que uno no puede tener acceso de alguna manera”, aclaró Chan.
El ejecutivo enfatizó en que cuentan con una docena de herramientas
para brindarles a los clientes alternativas de seguridad, además de que lo manejan en las líneas de cómputo personal e impresión.
Una de esas herramientas es Sure Star, pues vieron que muchos de los ataques ocurri dos se daban en el BIOS.
“El sistema operativo corre a través de la BIOS (encarga do de inicializar y chequear durante el arranque todos los componentes de hardware) Cuando uno la ataca a nive de BIOS, el antivirus no se da cuenta. Lo que hace la herra mienta es utilizar una copia de seguridad máster, que está en un lugar del equipo, en forma de hardware y es inaccesible” agregó Chan.
Entonces, en caso de que el equipo se esté iniciando y detecte que hay algún tipo de anomalía en esa BIOS, lo que hace es que, en tiempo real, va y busca la copia de seguridad máster, la ejecuta y todo lo hace de manera automática sin intervención del usuario.
Esta facilidad, además, evi ta hacer llamadas al departa mento de Tecnologías de Infor mación, lo que, según Chan reduce costos.
La herramienta es gratui ta, y la compañía ya la tiene implementada en su línea de equipos empresariales. “Todos los que encuentres con Win dows Pro, tendrán estas herra mientas”, afirmó.
Otra de las alternativas que ha incorporado HP es un bo tón que bloquea la visibilidad de quienes no están directa mente frente al equipo. “Si te hacés al lado un poquito, ya ves la pantalla blanca, eso lo estamos incorporando a nues tros monitores, no solo en los equipos móviles”, dijo Chan.
Camilo Gutiérrez, de ESET también destacó que otras marcas como Tesla han puesto a disposición de la comunidad hacker algunos modelos de sus automóviles para que les en contraran vulnerabilidades y fueran corregidas.
Según él, eso evidencia la importancia que diferentes compañías le empiezan a dar la seguridad de la información de sus usuarios.
¿Ventajas y desventajas? De acuerdo con Gutiérrez de ESET los datos deben estar doblemente protegidos ya que “siempre es mejor contar con soluciones de seguridad com plementarias, obviamente evaluando que no afecten e rendimiento del dispositivo n la experiencia de uso”.
Rodolfo Castro, de Fortine Centroamérica, consideró que contemplar seguridad no solo en los dispositivos sino en todo el ecosistema de conectividad siempre tendrá ventajas.
“Aquí, el usuario, conforme la industria madure, tendrá la capacidad de seleccionar e tipo de seguridad que mejor le convenga, tanto protegiendo el dispositivo o la red. Los pro veedores de servicio jugarán un papel vital en el proceso de aseguramiento de la informa ción”, concluyó Castro.