Qué es el Fortalecimiento del Sistema?

El fortalecimiento de las PCs es una parte fundamental de la estrategia para reducir las vulnerabilidades de seguridad.1 2

Aspectos básicos del fortalecimiento del sistema:

  • El fortalecimiento del sistema implica abordar las vulnerabilidades de seguridad en el software y el hardware.

  • En el fortalecimiento de las PCs se deberían incluir las características diseñadas para la protección contra los ataques maliciosos basados en códigos, los ataques de acceso físico y los ataques del canal lateral.

  • Todas las PCs equipadas con Intel vPro ® tienen incluidas Intel® Hardware Shield, que ofrece funciones de protección por debajo del SO y para las aplicaciones y los datos, además de capacidades avanzadas de detección de amenazas.

author-image

Por

En cada ataque a la infraestructura de TI, un posible hacker debe encontrar una manera de entrar a ella. Es posible que intente inyectar un código malicioso en el SO al engañar a un usuario para que le otorgue acceso. También podría apuntar al hardware, el firmware o el software. Si los atacantes logran entrar, pueden inyectar elementos maliciosos para secuestrar un sistema. En los casos en que la inyección de códigos maliciosos es difícil, los atacantes sofisticados pueden usar los datos residuales de las aplicaciones de confianza para crear aparatos que permitan subvertir las tecnologías de seguridad modernas. Si otros intentos fallan, los atacantes también pueden robar una laptop u otro dispositivo, y acceder cuando lo deseen. Es posible que intenten aprovechar de forma física las vulnerabilidades en los controladores de los dispositivos para evitar la seguridad tradicional del SO, por ejemplo, con un ataque de acceso directo a memoria (DMA) del kernel. Cualquiera que sea la forma en que los hackers ponen en peligro el sistema, una vez ingresan a este, pueden espiar a los usuarios, robar datos, evitar el acceso autorizado o dejar las máquinas inutilizables.

El fortalecimiento del sistema significa hacer todo lo posible para encontrar y solucionar las vulnerabilidades de seguridad, ya sea en el hardware, el firmware, el software, las aplicaciones, las contraseñas o los procesos.

Beneficios del Fortalecimiento del Sistema

El objetivo principal del fortalecimiento del sistema es mejorar la seguridad general de TI. Esto disminuye el riesgo de ocurrencia de filtraciones de datos, acceso no autorizado e inyección de malware. Si se evitan los ataques, también evitará incurrir en tiempo de inactividad no planificado relacionado con la solución de problemas. Además, el fortalecimiento del sistema puede simplificar el cumplimiento de las normativas internas o externas.

Tipos de Fortalecimiento del Sistema

Se debería implementar el fortalecimiento del sistema en cada capa de la infraestructura de TI. Esto abarca desde los servidores hasta las redes y los dispositivos cliente (endpoint). Si bien es común que los administradores de sistemas de TI se centren en el fortalecimiento de los servidores en el centro de datos, es de igual importancia proteger a los clientes. La reducción de las posibles vulnerabilidades de seguridad de los dispositivos cliente (endpoint) permite reforzar una estrategia de seguridad empresarial de confianza cero.

Ya sabe que las PCs son superficies importantes que pueden ser víctimas de posibles ataques. Sin embargo, muchos administradores de TI no se dan cuenta de que el software antimalware ya no es suficiente para proteger las PCs. Los ataques al hardware y el firmware siempre han sido posibles, pero son muy difíciles de realizar. En la actualidad, con la disponibilidad de los kits y las herramientas en línea, los hackers se han vuelto mucho más sofisticados, ya que se mueven hacia abajo de la pila para atacar las PCs por debajo del SO.

El fortalecimiento de las PCs se centra en eliminar cualquier vector de posible ataque y actualizar de forma rutinaria los sistemas para evitar su aprovechamiento. En los ataques se pueden incluir los siguientes ejemplos:

  • ataques de inyección de hardware malicioso que permite aprovechar las aperturas en la red de suministro (ataques de la cadena de suministro);
  • ataques de ingeniería social que permiten manipular a los usuarios para que divulguen credenciales confidenciales;
  • ataques de código malicioso que permiten aprovechar las vulnerabilidades en el software y el firmware;
  • ataques de código legítimo en los que se usan datos residuales en la memoria para poner en riesgo el sistema;
  • ataques de acceso físico que permiten aprovechar las vulnerabilidades en el hardware;
  • ataques del canal lateral.

La Seguridad está Primero

En Intel, la seguridad no es solo la seguridad del producto. Es un esfuerzo continuo para garantizar que los usuarios trabajen de la mejor forma en plataformas Intel® y estén más protegidos mientras las usan.

La promesa de priorizar la seguridad de Intel representa nuestro compromiso de diseñar para lograr la seguridad del producto. Comienza con la urgencia de priorizar al cliente. Trabajamos de forma constante con los clientes en el segmento comercial, el ecosistema, los investigadores y los líderes en el circuito académico para entender mejor las dificultades a fin de crear y ofrecer soluciones útiles que tienen la seguridad como factor principal.

Nuestras comunicaciones transparentes y oportunas, y el trabajo de seguridad permanente demuestran nuestra labor para ampliar los límites de la seguridad más allá de lo incorporado en el producto. Gracias a Intel® Bug Bounty Program, los equipos rojos de seguridad y la participación en Common Vulnerabilities and Exposures (CVE), podemos identificar y mitigar de forma proactiva las amenazas a las plataformas Intel® y proporcionar orientación a los clientes de forma oportuna.

Las tecnologías de seguridad Intel® se integran en el silicio a fin de proteger los dispositivos desde el nivel más fundamental. Sin embargo, el fortalecimiento del sistema no es totalmente posible sin un esfuerzo conjunto desde el ecosistema. Es por esto que las tecnologías Intel® se concibieron para integrarse en otras soluciones de los usuarios finales, lo que permite mejorar las características de seguridad basadas en software de los proveedores líderes en la industria.

Además, Intel ofrece una plataforma de PCs de clase empresarial que se diseñó para simplificar el fortalecimiento de las PCs. Intel vPro® se concibió con funciones de seguridad basadas en hardware que permiten minimizar los riesgos asociados a las amenazas de seguridad. Todas las PCs equipadas con Windows* e Intel vPro® tienen Intel® Hardware Shield, diseñado a fin de proporcionar características de protección listas para usar contra ataques por debajo del SO. En los procesadores Intel® Core™ más recientes se amplían estas características para incluir funciones de protección de aplicaciones y datos, y capacidades avanzadas de protección contra amenazas a fin de proporcionar funciones de seguridad holísticas para los dispositivos cliente (endpoint) en el hardware, el firmware y el software. Los procesadores también cuentan con los recursos de hardware necesarios para operar las cargas de trabajo virtualizadas y fortalecer la seguridad basada en virtualización (VBS) con funciones de protección de las PCs en tiempo de ejecución y con los datos en reposo.

Consideraciones Sobre el Fortalecimiento de las PCs

Mientras planifica su estrategia de fortalecimiento de la seguridad de TI, existen algunos objetivos importantes que se deben tener en cuenta respecto del fortalecimiento de las PCs.

  • Garantice la visibilidad de la cadena de suministro desde el ensamblaje hasta el aprovisionamiento de TI. Intel® Hardware Shield permite al equipo de TI identificar los cambios no autorizados en el hardware realizados antes del aprovisionamiento de la plataforma.
  • Aspire a proteger las PCs en el tiempo de ejecución. Gracias a las capacidades ubicadas por debajo del SO que son parte de Intel® Hardware Shield puede admitir un inicio seguro para que los sistemas se inicien en un estado confiable.
  • Proteja la BIOS. Intel® Hardware Shield bloquea la memoria en la BIOS cuando el software se está ejecutando. Esto permite evitar que la inyección de malware ponga en peligro el SO.
  • Garantice la visibilidad de la seguridad del hardware al software. La raíz dinámica de confianza para medición (DRTM), incluida en Intel® Hardware Shield, permite reiniciar el SO y los entornos virtualizados en un entorno de ejecución de código con protección de Intel a fin de proteger los secretos del SO del firmware. Esto proporciona la visibilidad del SO respecto de la seguridad del firmware y habilita funciones adicionales de seguridad del SO.
  • Protéjase contra los ataques de acceso físico a la memoria. Intel® Hardware Shield permite evitar el acceso no autorizado a los datos almacenados en el dispositivo sin necesidad de realizar ajustes adicionales.
  • Evite la inyección de malware en el SO con la virtualización de hardware líder en la industria y las funciones avanzadas de detección de amenazas. Intel® Hardware Shield ofrece recursos de hardware esenciales para las cargas de trabajo de seguridad modernas y virtualizadas de los clientes, lo que permite proteger el SO de las amenazas cibernéticas más recientes.
  • Habilite una forma de administrar las PCs de forma remota. Esto permite instalar los parches de seguridad y realizar la administración de la configuración según lo necesario. Intel® Active Management Technology, exclusiva de Intel® vPro® Enterprise para Windows OS, ofrece una conexión fuera de banda para la administración remota de las PCs. También puede usarla a fin de iniciar dispositivos en un entorno más seguro para concretar la solución y la reparación de problemas. Hoy en día, Intel® Endpoint Management Assistant (Intel® EMA) permite al equipo de TI administrar dispositivos de forma remota y segura mediante la nube, incluso si se encuentran fuera del servidor de seguridad empresarial.

Primeros Pasos: Lista de Verificación del Fortalecimiento del Sistema

A continuación, se presenta una breve lista de pasos básicos que puede realizar para fortalecer el sistema. Para conocer una lista de verificación más completa, debería revisar las normas de fortalecimiento de sistemas de los organismos de confianza, como el National Institute of Standards and Technology (NIST).

  • Realice un inventario de todos los sistemas de TI, incluidas las PCs, los servidores y las redes. Documente los productos de hardware y software, incluidas las versiones del SO y la base de datos.
  • Realice una auditoría de los usuarios y su acceso a todos los sistemas y las aplicaciones. Elimine las cuentas y los privilegios que ya no son necesarios.
  • Reflexione sobre cómo abordará el fortalecimiento del sistema operativo. En el caso de las PCs, actualice el SO a Windows* 11 para asegurarse de recibir las actualizaciones de seguridad más recientes.
  • Automatice las actualizaciones de software para que se puedan enviar sin afectar al usuario o el equipo de TI en las horas de mucho trabajo.
  • Entrene a los usuarios para que usen contraseñas sólidas e identifiquen los esquemas de phishing. Una gran cantidad de ataques provienen de las credenciales extraviadas y la ingeniería social. La educación de los usuarios es la base de cualquier estrategia de fortalecimiento de sistemas.

Es importante recordar que el fortalecimiento del sistema es una constante evolución, en lugar de una actividad realizada una sola vez. A medida que los ataques se vuelven más sofisticados, también lo debe ser su estrategia de seguridad de hardware. Si elige laptops y PCs empresariales equipadas con Intel vPro®, puede simplificar el fortalecimiento de las PCs gracias a las tecnologías de seguridad basadas en hardware más recientes integradas en sus dispositivos. Esto le permite garantizar una protección sólida de las PCs.

Gracias a las capacidades de seguridad integradas en Intel® Hardware Shield, puede habilitar la seguridad holística de los dispositivos cliente (endpoint) en todas las capas de la pila informática de PCs.

Beneficios de Seguridad de Intel vPro®

Intel vPro® Enterprise para Windows OS ofrece características de seguridad mejoradas por hardware que habilitan la protección de todas las capas de la pila informática. Las empresas pueden beneficiarse de la transparencia de la cadena de suministro y la trazabilidad de los componentes de PCs, los escaneos de memoria avanzados y el soporte basado en hardware de los servicios de seguridad de Windows*. Además, TI tiene la capacidad de implementar rápidamente las soluciones de software respecto a vulnerabilidades críticas de las PCs administradas.

Información sobre productos y desempeño

1

Todas las versiones de la plataforma Intel vPro® requieren un procesador Intel® Core™ que reúna las condiciones necesarias, un sistema operativo compatible, un chip Intel LAN o WLAN, mejoras de firmware y el hardware y el software necesarios para ofrecer los casos de uso de capacidad de administración, las características de seguridad, el desempeño del sistema y la estabilidad que definen la plataforma. Consulta intel.com/performance-vpro para obtener más información.

2

El desempeño varía según el uso, la configuración y otros factores. Más información en www.Intel.com/PerformanceIndex. Ningún producto o componente puede ser absolutamente seguro. Sus costos y resultados pueden variar. Las tecnologías Intel podrían requerir hardware y software habilitados o la activación de servicios. Intel no controla ni audita los datos de terceros. Debería consultar otras fuentes para evaluar la exactitud. © Intel Corporation. Intel, el logotipo Intel y otras marcas Intel son marcas comerciales de Intel Corporation o sus filiales. Otros nombres y marcas podrían ser reclamados como propiedad de terceros.