Cómo conseguir que la filtración de datos pase a la historia

Tikiri Wanduragala

05/04/2017

Tikiri Wanduragala, asesor sénior de sistemas de servidores x86 para EMEA de Lenovo, escribe para Think Progress sobre temas de seguridad y nos explica lo que está haciendo Lenovo por la seguridad de sus clientes.

En los largos años que llevo en este sector he visto ir y venir muchas “prioridades”. Algunas se han desvanecido, otras permanecieron una temporada en unidades especializadas y un tercer grupo se ha cocinado a fuego lento hasta adquirir una importancia inmensa. La seguridad entra dentro de esta última categoría: recuerdo aquella época en que no se le prestaba tanta atención, pero ahora está en la primera página de las agendas de todo el mundo.

Un hecho que venimos observando últimamente es que, a medida que las noticias relacionadas con la seguridad informática aparecen en la prensa, los clientes se van haciendo más conscientes de los riesgos. Me recuerda mucho al movimiento verde, en torno a 2006, cuando empezamos a hablar del tema en círculos informáticos y nos acusaban de ser ecologistas radicales. Más adelante las cosas cambiaron y de repente a todo el mundo empezó a interesarle. Con la seguridad pasa lo mismo. Siempre ha estado ahí, pero el nivel de concienciación ha aumentado.

La seguridad, en la agenda

Debido a las noticias sobre jaqueos y similares, es probable que la seguridad sea la principal preocupación en este momento. Además, se trata de un asunto que incumbe no solo al director informático, sino al director ejecutivo, a los accionistas y a la junta directiva, seguramente por la potencial gravedad de las consecuencias si algo sale mal. Solo hay que mirar algunos de los principales casos de jaqueo en los últimos años para darse cuenta de su impacto sobre los negocios. Tanto es así que hasta los directores ejecutivos de estas empresas aparecen en los telediarios.

Sí, las consecuencias son graves. El Estudio del Coste de una Filtración de Datos 2015 del Ponemon Institute descubrió que el coste medio total de una filtración de datos se sitúa en torno a 3 800 000 dólares (3 450 000 millones de euros), y que los registros perdidos o robados que contienen información confidencial se vendían por una media de 154 dólares (140 euros).

Hay que tener en cuenta, además, las cuestiones normativas, por no mencionar el daño a la reputación de la empresa. ¿Cuántos clientes se han ido a otra empresa tras un incidente de seguridad importante en un punto de venta, por ejemplo? Todo ello ha llevado a los consumidores a cambiar su forma de pensar en la seguridad.

Durante un tiempo la seguridad se percibía como un lastre para el usuario: el cifrado de datos lleva tiempo, los usuarios tienen que recordar contraseñas fuertes, etc. Hoy en día la cuestión es tan importante que tiene que encabezar la agenda, tiene que formar parte de la planificación desde el principio. A veces las startups, especialmente, están tan concentradas en el crecimiento, la escala y la capacidad de respuesta a los clientes, que la seguridad ocupa un lugar secundario. Sin embargo, todas las empresas tienen que estar preparados para lo peor.

Asegurar el código

Desde el punto de vista de la infraestructura, la seguridad abarca varias capas. No puede afrontarse con una única herramienta tecnológica. Con ese objetivo, la gama de servidores X de Lenovo viene equipada con el llamado Módulo de Programa de Confianza (Trusted Program Module o TPM). Dicho módulo realiza una comprobación del microcódigo que se esté ejecutando en el servidor y están integrados en la placa base. Muchas otras empresas ofrecen TPM, pero solamente como complemento opcional, lo cual, desde mi punto de vista, invalida toda su razón de ser.

Esto implica que cada fragmento del código se comprueba durante la actualización del microcódigo para garantizar que sea el fragmento correcto y que se ejecute en la máquina correcta. Y todo en tiempo real, por cierto.

Un TPM también puede funcionar como identificador. En el mundo virtual hay que estar seguro de que el código de ejecución se está ejecutando en la máquina en la que uno cree que se está ejecutando. Eso es importante, porque hay mucho movimiento entre máquinas, y por eso hay que garantizar que el código se está ejecutando en el hardware deseado, y no en el equipo de otra persona.

Los TPM desempeñan un papel importante porque algunos de los accesos por la puerta de atrás a sistemas de ventas (de los que todos hemos oído hablar en las noticias) se han producido a través del microcódigo: el microcódigo se considera fiable, por lo que si los malos pueden acceder a él, estarán dentro del sistema como usuarios de confianza… y en ese punto, la partida está perdida.

Unidades cifradas

Otro de los pasos que hemos dado para ayudar en la protección de nuestros clientes es ofrecer dispositivos cifrados. Aunque parezca una nimiedad, se trata de una parte importante de la infraestructura de seguridad general.

En sistemas que, a los ojos del cliente, podrían parecer arriesgados, este tipo de tecnología se está convirtiendo en una necesidad. Si tiene un dispositivo cifrado estará un poco más seguro. Acceder a ellos es muy difícil.

Para llegar a una seguridad real en el centro de datos se necesitan varias capas, empezando por los procedimientos, procesadores, empleados, subcontratistas, etc. Después está el software: la protección del dispositivo terminal, los cortafuegos etc. Hay que asegurarse de que en el mismo centro, donde fluyen los datos reales, es donde hay la máxima protección. Y ahí es donde creemos que llevamos ventaja.

TAMBIÉN LE PUEDE INTERESAR...

La oficina de cara a 2020

Todo lo que necesitan saber las organizaciones del siglo XXI.