Informática fiable: hacia una plataforma portátil segura

Anuncio
Caractéristica
Informática fiable: hacia una
plataforma portátil segura
Todos conocemos las amenazas a la seguridad de la plataforma informática móvil: virus, gusanos, caballos
troyanos, acceso no autorizado a los sistemas a través de ataques intencionados, robos...
Como consecuencia de estas amenazas, cada año los negocios invierten tiempo, dinero y esfuerzo en la
recuperación de datos. Cuando los datos no se pueden recuperar o cuando datos altamente sensibles y
confidenciales caen en las manos equivocadas, la falta de una seguridad adecuada puede dañar el negocio.
En el pasado, casi todo el trabajo relacionado con la seguridad era realizado por sistemas o se incorporaba
en las redes. Cada vez más, con la informática fiable, la plataforma del portátil está asumiendo la
responsabilidad de asegurar su propia seguridad.
En este artículo queremos analizar un nuevo concepto para la seguridad en el nivel de la plataforma móvil:
informática fiable. Explicamos sus características y arrojamos luz sobre la dirección que la informática fiable
está tomando.
¿Qué es la informática fiable?
Objetivos de la informática fiable
La confianza es todo en la
•
Autentificación de los usuarios de los sistemas;
seguridad y depende a su
•
Suministro de credenciales de acceso para la
vez de tres fundamentos:
transmisión de archivos;
autenticación, autorización
•
y acceso. ¿Cómo vamos
Codificación, decodificación y autorización de
archivos;
a conseguirlo? Al igual que
las amenazas son múltiples
•
y variadas, es necesario
Protección contra acceso no autorizado basado en
software;
también implementar
•
seguridad de diferentes formas.
Gestión de las claves y certificados de los
usuarios;
Una respuesta a este enfoque multifacético es un
•
concepto llamado “informática fiable” (término
Codificación de datos en el hardware para
seguridad añadida en caso de pérdidas en el
acuñado por Gartner).
sistema y robos;
Según el informe de Gartner The Management Update:
Progress Towards Trustable Computing Means Securer
IT Systems, la informática fiable consiste en una
combinación de elementos de hardware y software,
•
Detección de manipulación del sistema;
•
Protección contra salidas no autorizadas
a pantallas, impresoras, dispositivos de grabación,
incluidos un módulo de plataforma segura (TPM) y un
contexto de ejecución seguro. Aún más, la informática
•
fiable ofrece una experiencia informática predecible, fiable
y segura.
•
La informática fiable es el enfoque más prometedor para
crear un contexto informático seguro.
Acceso a la memoria del sistema por medio
de aplicaciones autorizadas únicamente;
Eliminación de contenidos de memoria en caso de
fallo en el sistema, y
•
Negación de acceso no autorizado a la memoria
del sistema.
F
Caractéristica “Informática fiable”
Página 1 de 4
FEA-2005-04-Trustable-Computing-ES
Caractéristica
El concepto de la plataforma
informática fiable
X
TPM: un pequeño chip de
seguridad, TPM o el módulo
El concepto de Gartner de una plataforma informática
de plataforma confiable es
fiable se basa en un modelo de tres niveles:
la “caja de seguridad” ideal
1.
hardware de protección contra manipulación
2.
plataforma confiable
3.
contexto de ejecución (tiempo de ejecución)
para los pares de claves
únicos de Infraestructura
de clave pública (Public Key Infrastructure, PKI) y
credenciales de datos codificados. Además de
proporcionar una base para la Gestión de Derechos
seguro
Digitales (DRM), este dispositivo de protección de
manipulación es capaz de soportar los ataques lógicos
y físicos para proteger los datos sensibles y la
información codificada.
X
Utilidad de control de accesos:
Una característica de la seguridad de BIOS que,
si instalada, hace necesario la utilización de una
contraseña para iniciar el sistema operativo del
Un módulo TPM es el punto de partida para establecer un
ordenador portátil.
hardware de protección contra la manipulación y una
También protege los
plataforma confiable, pero, para ser verdaderamente
datos de copias
efectiva, esta tecnología tiene que trabajar junto con el
realizadas en dispositivos
sistema operativo y otras características incorporadas a la
de almacenamiento
plataforma móvil. La combinación de estos elementos
extraíbles.
proporciona previsión, confianza y seguridad.
X
Según Gartner, es probable que no alcancemos la
Utilidad de contraseña: Para evitar el
informática fiable hasta 2008, cuando se espera que los
acceso no autorizado a su ordenador, también puede
sistemas operativos (Microsoft’s Longhorn) de protección
emplear la utilidad de contraseña para controlar las
contra manipulación y el hardware trabajen JUNTOS.
configuraciones administrativas de su ordenador
Mientras que probablemente tengamos que esperar para
portátil, incluyendo una contraseña de arranque de
ver sistemas operativos fiables, ya se están realizando
equipo y TPM. Este control está normalmente
avances que se implementan en el nivel de hardware y en
disponible sólo a través de la interfaz BIOS que hace
aplicaciones de ejecución.
que esta utilidad basada en Windows sea un buen
Hardware informático fiable en la
actualidad
complemento adicional para el usuario menos técnico.
Actualmente, muchos modelos de ordenadores portátiles
nuevos disponen de componentes de hardware de
protección contra la manipulación que aseguran la
protección de los datos sensibles. Toshiba juega el papel
fundamental en el suministro de dispositivos para negocios
que permiten la informática fiable, como:
F
Caractéristica “Informática fiable”
Página 2 de 4
FEA-2005-04-Trustable-Computing-ES
Caractéristica
X
XD-Bit — Bit de deshabilitación
de la ejecución (XD-Bit) :
¿Hacia dónde se encamina
la informática fiable?
Habilita el procesador de portátil para que distinga entre
partes de código que deben ejecutarse y partes que no
deben ejecutarse porque supondrían una amenaza para el
sistema. Como resultado, mientras XD-Bit está activado,
La siguiente tabla proporciona una visión general sobre
el camino que está tomando la plataforma informática
fiable y la tecnología disponible para el usuario
preocupado por la seguridad:
los códigos maliciosos, en forma de virus o gusano, no
pueden infectar el sistema.
Característica
Lector de huellas
Definición
X
digitales
Integrado en el portátil: lee una huella
Beneficio(s) de seguridad
X
digital y la compara con la información
Autentificación de la identidad del usuario
para un acceso a los datos seguro
almacenada.
Biometrics
X
Tecnología Parallax está integrada en la
X
especialmente en un contexto público.
tercera persona pueda ver datos
confidenciales.
X
Previsto para 2006, este nuevo sistema
X
basados en software;
operativo significará un paso hacia la
creación de un contexto de ejecución
Longhorn
seguro en el que las aplicaciones pueden
®
(Microsoft )
X
Almacenamiento y transmisión seguros de
datos sensibles en el contexto Longhorn;
ejecutarse en un sistema al que no pueda
acceder o que no pueda “ver” otro
Mejor protección contra ataques a datos
X
Admite firmas digitales
software del sistema.
X
Tecnología Intel
LaGrande (LT)
Ofreciendo un grupo altamente versátil de
mejoras en el software, LT llegará a los
procesadores, chips y plataformas de Intel
en los siguientes 2 ó 3 años.
X
Colaborando con Microsoft’s Longhorn,
LT crea una base de hardware en el PC
del cliente que ayuda a proteger la
confidencialidad e integridad de los datos
de los ataques intencionados basados
en software.
F
Caractéristica “Informática fiable”
Página 3 de 4
FEA-2005-04-Trustable-Computing-ES
© 2004. Toshiba Europe GmbH. Aunque Toshiba ha realizado un gran esfuerzo para garantizar la exactitud de la información que aquí aparece en el momento de la publicación, las
especificaciones del producto, configuraciones, precios y disponibilidad del sistema/componentes/opciones estarán sujetos a cambios sin previo aviso. Si desea obtener la
información más reciente sobre el producto o tener actualizadas las distintas opciones del software o hardware, visite el sitio web Toshiba en pcsupport.toshiba.com.
pantalla segura para evitar que una
Pantalla segura
Protección de datos sensibles,
Caractéristica
Conclusión
Al igual que la conexión de redes, en la forma de Internet,
Intranets y Extranets, se ha convertido en una parte
integral de la jornada laboral de los negocios, así lo será,
seguramente, la informática fiable. Con la utilización de la
web, en constante expansión, la informática móvil ya ha
definido un nuevo ámbito laboral y la seguridad del
sistema, la confianza y la previsión son esenciales para
una informática ubicua. En un principio, la informática
fiable encontrará, como ya lo está haciendo, su camino
para entrar en las áreas comerciales con datos sensibles
o altamente confidenciales y actividades en tiempo real.
Finalmente, sin embargo, este nuevo concepto va a abrirse
camino para convertirse en un estándar de negocios, con
nuevas posibilidades y ofreciendo aún más movilidad.
Incluso nociones inverosímiles como el voto electrónico se
harán realidad una vez que la informática fiable alcance su
mayoría de edad. ¿Por qué? Porque la privacidad de la
información ya no se considera un privilegio, es un derecho
básico que se aplica tanto a cuestiones profesionales
como personales.
F
Caractéristica “Informática fiable”
Página 4 de 4
FEA-2005-04-Trustable-Computing-ES
Descargar