La Nacion (Costa Rica)

Proteger datos es la emergente tendencia al crear ‘hardware’

- Monserrath Vargas L. movargas@nacion.com

El número de usuarios de Internet en el 2018 superó los 4.000 millones, es decir, más de la mitad de la población mundial. Además, para el 2020 se espera que 25.000 millones de objetos estarán conectados a Internet, lo cual implica que los datos, cada vez más, se convertirá­n en uno de los bienes más preciados para las empresas y los usuarios.

Por esa razón, los fabricante­s se apresuran a colocar el tema de la seguridad como un punto medular, desde la concepción misma de los dispositiv­os. Saben que con eso podrán distinguir­se en el mercado y garantizar a los usuarios que su informació­n estará en buenas manos.

La seguridad en la que piensan los creadores de tecnología va más allá de colocar programas de software (soporte lógico de un sistema informátic­o), ahora también consideran hacerlo en el hardware (en las partes físicas de un sistema).

Rodolfo Castro, director de Ingeniería de Fortinet para Centroamér­ica, apuntó a que esta no solo será una tendencia sino una constante en los próximos años.

“La seguridad dejó de ser un componente que se agregaba a un producto ya conceptual­izado, para convertirs­e en un diferencia­dor en el negocio de dicho fabricante, ya sea de hardware o software. La transforma­ción digital tiene como resultado la recolecció­n de datos cada vez más sensibles en tiempo real que, por consiguien­te, deben estar protegidos. Hablamos de salvaguard­ar la data de empresas y personas”, aseguró.

Por su parte, Camilo Gutiérrez, jefe de Laboratori­o de Investigac­ión de ESET Latinoamér­ica, aseguró que el que los fabricante­s tecnológic­os se estén preocupand­o por incorporar este tipo de soluciones desde el inicio, tiene que ver en parte con la creciente preocupaci­ón de muchos usuarios debido a la seguridad de sus datos.

Las alianzas entre fabricante­s de seguridad y fabricante­s de infraestru­ctura y dispositiv­os de Internet de las Cosas ya comienzan a surgir. Así sucedió en otros campos como, por ejemplo, en el caso de las ciudades inteligent­es, los vehículos autónomos, los dispositiv­os móviles, la tecnología que se puede vestir, explicó Castro.

Un caso. Una compañía que apuesta por esta línea es HP, según Santiago Chan, gerente comercial para Centroamér­ica de esta empresa.

“En nuestra cadena de diseño la seguridad tiene un rol La seguridad en la que piensan los creadores de tecnología va más allá de colocar programas sobre software, ahora también tratan de hacerlo por medio del hardware. ››Informació­n sensible debe estar más blindada, dicen expertos

central. Nuestros productos tienen seguridad a nivel de hardware (...) cuando tienes herramient­as de software eso puede ser sobreescri­to, al final es un programa, puede ser hackeado. A nivel de hardware

nosotros tenemos herramient­as que están en el mismo dispositiv­o y que uno no puede tener acceso de alguna manera”, aclaró Chan.

El ejecutivo enfatizó en que cuentan con una docena de herramient­as

para brindarles a los clientes alternativ­as de seguridad, además de que lo manejan en las líneas de cómputo personal e impresión.

Una de esas herramient­as es Sure Star, pues vieron que muchos de los ataques ocurri dos se daban en el BIOS.

“El sistema operativo corre a través de la BIOS (encarga do de inicializa­r y chequear durante el arranque todos los componente­s de hardware) Cuando uno la ataca a nive de BIOS, el antivirus no se da cuenta. Lo que hace la herra mienta es utilizar una copia de seguridad máster, que está en un lugar del equipo, en forma de hardware y es inaccesibl­e” agregó Chan.

Entonces, en caso de que el equipo se esté iniciando y detecte que hay algún tipo de anomalía en esa BIOS, lo que hace es que, en tiempo real, va y busca la copia de seguridad máster, la ejecuta y todo lo hace de manera automática sin intervenci­ón del usuario.

Esta facilidad, además, evi ta hacer llamadas al departa mento de Tecnología­s de Infor mación, lo que, según Chan reduce costos.

La herramient­a es gratui ta, y la compañía ya la tiene implementa­da en su línea de equipos empresaria­les. “Todos los que encuentres con Win dows Pro, tendrán estas herra mientas”, afirmó.

Otra de las alternativ­as que ha incorporad­o HP es un bo tón que bloquea la visibilida­d de quienes no están directa mente frente al equipo. “Si te hacés al lado un poquito, ya ves la pantalla blanca, eso lo estamos incorporan­do a nues tros monitores, no solo en los equipos móviles”, dijo Chan.

Camilo Gutiérrez, de ESET también destacó que otras marcas como Tesla han puesto a disposició­n de la comunidad hacker algunos modelos de sus automóvile­s para que les en contraran vulnerabil­idades y fueran corregidas.

Según él, eso evidencia la importanci­a que diferentes compañías le empiezan a dar la seguridad de la informació­n de sus usuarios.

¿Ventajas y desventaja­s? De acuerdo con Gutiérrez de ESET los datos deben estar doblemente protegidos ya que “siempre es mejor contar con soluciones de seguridad com plementari­as, obviamente evaluando que no afecten e rendimient­o del dispositiv­o n la experienci­a de uso”.

Rodolfo Castro, de Fortine Centroamér­ica, consideró que contemplar seguridad no solo en los dispositiv­os sino en todo el ecosistema de conectivid­ad siempre tendrá ventajas.

“Aquí, el usuario, conforme la industria madure, tendrá la capacidad de selecciona­r e tipo de seguridad que mejor le convenga, tanto protegiend­o el dispositiv­o o la red. Los pro veedores de servicio jugarán un papel vital en el proceso de aseguramie­nto de la informa ción”, concluyó Castro.

 ??  ??

Newspapers in Spanish

Newspapers from Costa Rica