¿Qué es el endurecimiento del sistema?

El endurecimiento informático es una parte fundamental de la estrategia para reducir las vulnerabilidades de seguridad.1 2

Fundamentos del endurecimiento del sistema:

  • El endurecimiento del sistema implica abordar vulnerabilidades de seguridad tanto del software como del hardware.

  • El endurecimiento de los ordenadores debe incluir funciones diseñadas para proteger contra ataques de código malicioso, ataques de acceso físico y ataques de canal secundario.

  • Todos los ordenadores Windows con Intel vPro® incluyen Intel® Hardware Shield, que proporciona protecciones subyacentes al SO, protección para aplicaciones y datos, y capacidades de detección avanzada de amenazas.

author-image

By

Con cada ataque contra su infraestructura de TI, unos posibles piratas pueden encontrar una forma de entrar. Puede que intenten inyectar código malicioso en su SO engañando a un usuario para que les dé acceso. También pueden apuntar al hardware, al firmware o al software. Si los atacantes tienen éxito, pueden inyectar elementos maliciosos para secuestrar un sistema. En casos en los que la inyección de código malicioso sea difícil, atacantes más sofisticados pueden usar datos residuales procedentes de aplicaciones de confianza para crear artilugios que desestabilicen las modernas tecnologías de seguridad. Si fracasan otros intentos, los atacantes pueden simplemente robar un portátil u otro dispositivo y obtener acceso en su tiempo libre. Pueden intentar aprovechar físicamente las vulnerabilidades de los controladores del dispositivo para evitar la seguridad tradicional del SO, por ejemplo usando un ataque DMA (acceso directo a memoria) al núcleo No importa cómo compromentan su sistema: una vez que entren, los piratas podrán espiar a los usuarios, robar datos, evitar accesos autorizados o hacer que las máquinas se vuelvan inutilizables.

El endurecimiento del sistema significa hacer todo lo posible por encontrar y reparar las vulnerabilidades de seguridad, bien sea en el hardware, el firmware, el software, en aplicaciones, en contraseñas o en procesos.

Ventajas del endurecimiento del sistema

El principal objetivo del endurecimiento del sistema es mejorar su seguridad general de TI. Esto reduce el riesgo de filtraciones de datos, accesos no autorizados e inyección de malware. Al evitar ataques también evita cualquier tiempo de inactividad no planificado que haya que dedicar a remediar problemas. El endurecimiento del sistema también le ayudará a simplificar el cumplimiento de cualquier reglamento interno o externo.

Tipos de endurecimiento del sistema

El endurecimiento del sistema debe practicarse en todas las capas de su infraestructura de TI. Esto va de los servidores a las redes y los puntos finales. Aunque los administradores de sistemas de TI suelen centrarse en el endurecimiento de servidores en el centro de datos, es no menos importante ayudar a proteger los clientes. Reducir las potenciales vulnerabilidades en la seguridad de los puntos finales refuerza una estrategia de seguridad empresarial de confianza cero.

Usted ya sabe que los ordenadores constituyen una importante superficie de ataque en potencia. Sin embargo, muchos administradores de TI no se dan cuenta de que los programas antimalware ya no bastan para proteger los ordenadores. Los ataques contra hardware y firmware siempre han sido posibles, pero son complicados de realizar. Ahora, con la disponibilidad de kits y herramientas en línea, los piratas informáticos se han vuelto mucho más sofisticados, bajando por la pila para atacar a los ordenadores bajo el SO.

El endurecimiento de ordenadores se centra en cerrar cualquier potencial vector de ataque y actualizar sistemáticamente sus sistemas para evitar ser explotados. Los ataques pueden ser:

  • Ataques de inyección de hardware maliciosos que aprovechan aberturas de la red de suministros (ataques de cadena de suministros).
  • Ataques de ingeniería social que manipulan a los usuarios para que divulguen credenciales confidenciales.
  • Ataques basados en código malicioso que aprovechan vulnerabilidades de software y hardware.
  • Ataques basados en código legítimo que usan datos residuales en memoria para comprometer el sistema.
  • Ataques de acceso físico que aprovechan vulnerabilidades del hardware.
  • Ataques de canal lateral.

La seguridad es lo primero

En Intel, la seguridad no es solo seguridad de productos. Se trata de un esfuerzo continuo diseñado para asegurar que los usuarios trabajan mejor y con más seguridad en plataformas basadas en Intel®.

La promesa de que la seguridad es lo primero de Intel representa nuestro compromiso para diseñar para la seguridad del producto. Comienza con la importancia de que lo primero es el cliente. Trabajamos invariablemente con nuestros clientes del segmento comercial, nuestro ecosistema, investigadores y líderes académicos para comprender mejor sus puntos débiles para poder construir y ofrecer soluciones útiles con la seguridad profundamente arraigada en su interior.

Nuestro trabajo de seguridad constante y nuestras comunicaciones pertinentes y transparentes demuestran nuestros esfuerzos para llevar los límites de la seguridad más allá de lo incorporado en el producto. Gracias a nuestro programa de recompensas por error, los equipos rojos de seguridad y la implicación con el proyecto Common Vulnerabilities and Exposures (CVE), podemos identificar y mitigar de forma proactiva amenazas a las plataformas Intel® y ofrecer orientación a nuestros clientes de forma oportuna.

Las tecnologías de seguridad Intel® están incorporadas en nuestro silicio para ayudar a proteger los dispositivos en el nivel más básico. Pero el endurecimiento del sistema no es totalmente posible sin un esfuerzo conjunto de todo el ecosistema. Por eso las tecnologías Intel® están diseñadas para integrarse con otras soluciones de usuario final, mejorando las características de seguridad basadas en software de las principales marcas.

Además, Intel ofrece una plataforma para ordenadores de clase empresarial diseñada para simplificar el endurecimiento de ordenadores. Intel vPro® está diseñada con funciones de seguridad basadas en hardware que ayudan a reducir los riesgos asociados a las amenazas de seguridad. Todos los ordenadores Windows con Intel vPro® tienen Intel® Hardware Shield, que está diseñado para ofrecer protecciones listas para usar frente a ataques por debajo del sistema operativo. En los procesadores Intel® Core™ más recientes, estas características se amplían para incluir funciones de protección de datos y aplicaciones y capacidades de protección avanzada frente a amenazas para ofrecer características de seguridad de terminales integrales en hardware, firmware y software. Los procesadores también ofrecen los recursos de hardware necesarios para cargas de trabajo virtualizadas y ayudan a reforzar la seguridad basada en virtualización (VBS) con funciones que ayudan a proteger los equipos en tiempo de ejecución y en reposo de datos.

Consideraciones para el endurecimiento de ordenadores

Cuando planee su estrategia de endurecimiento de seguridad de TI, hay unos cuantos objetivos importantes que tener en cuenta en lo que respecta al endurecmiento de ordenadores.

  • Ayude a garantizar la visibilidad de la cadena de suministro desde el montaje hasta el aprovisionamiento de TI. Intel® Hardware Shield ayuda al departamento de TI a identificar cualquier cambio de hardware no autorizado realizado antes del aprovisionamiento de la plataforma.
  • Prepárese para proteger los ordenadores en tiempo de ejecución. Con las capacidades subyacentes al SO que forman parte de Intel® Hardware Shield, ayudará a admitir un arranque seguro para que los sistemas se inicien en un estado fiable.
  • Ayude a proteger la BIOS. Intel® Hardware Shield bloquea la memoria de la BIOS cuando se ejecuta software. Esto ayuda a evitar que si hay malware instalado se comprometa el SO.
  • Ayude a proteger la visibilidad de la seguridad de hardware a software. La raíz dinámica de confianza para medición (DRTM), incluida con Intel® Hardware Shield, ayuda a relanzar el SO y los entornos virtualizados en un entorno de ejecución de código protegido de Intel para ayudar a proteger los secretos del SO desde el firmware. Esto ofrece la visibilidad de SO de la seguridad de firmware y permite funciones de seguridad adicionales del SO:
  • Ayude a protegerse contra ataques de acceso a la memoria física. Intel® Hardware Shield ayuda a evitar el acceso no autorizado a los datos almacenados en el dispositivo sin necesidad de configuración adicional.
  • Ayude a evitar la inyección de malware en el sistema operativo con características líderes de la industria para virtualización de hardware y detección avanzada de amenazas. Intel® Hardware Shield ofrece recursos de hardware esenciales para cargas de trabajo de seguridad de clientes modernas y virtualizadas, lo que ayuda a proteger el SO frente a las últimas amenazas informáticas.
  • Ofrezca una manera de gestionar los ordenadores a distancia. Esto le permite instalar parches de seguridad y realizar la gestión de configuración según sea necesario.La Tecnología de gestión activa Intel®, exclusiva de Intel vPro® Enterprise para el sistema operativo Windows ofrece una conexión fuera de banda para la gestión informática a distancia. También se puede usar para arrancar los dispositivos en un entorno más seguro a la hora de resolver problemas y repararlos. Y ahora, Intel® Endpoint Management Assistant (Intel® EMA) permite a los equipos de TI gestionar los dispositivos de forma segura y a distancia a través de la nube, incluso si se hallan más allá del cortafuegos empresarial.

Primeros pasos: lista de verificación para endurecimiento del sistema

A continuación le ofrecemos una breve lista de pasos básicos que puede seguir para empezar con el endurecimiento del sistema. Para obtener una lista de verificación más exhaustiva, puede revisar los estándares de endurecimiento del sistema proporcionados por organismos de confianza como el Instituto Nacional de Estándares y Tecnología (NIST).

  • Haga un inventario de todos sus sistemas de TI, incluyendo ordenadores, servidores y redes. Documente sus productos de hardware y software, incluyendo versiones de SO y de base de datos.
  • Realice una auditoría de sus usuarios y su acceso a todos los sistemas y aplicaciones. Elimine cualquier cuenta y privilegio que ya no sean necesarios.
  • Tenga en cuenta cómo va a abordar el endurecimiento del sistema operativo. Para los ordenadores, actualice el sistema operativo a Windows 11 para asegurarse de que obtiene las actualizaciones de seguridad más recientes.
  • Automatice las actualizaciones de software para que puedan enviarse sin afectar al usuario o a las TI durante horas de trabajo intenso.
  • Forme a los usuarios para que adopten contraseñas fuertes e identifiquen esquemas de phishing. Gran número de ataques procede de credenciales robadas e ingeniería social. La educación del usuario es la base de cualquier estrategia de endurecimiento del sistema.

Es importante recordar que el endurecimiento del sistema evoluciona constantemente y no es una actividad que se realice una única vez. A medida que los ataques sean más sofisticados, también debe serlo su estrategia de seguridad de hardware. Al elegir portátiles de empresa y ordenadores empresariales con Intel vPro® puede simplificar el endurecimiento informático con nuestras tecnologías de seguridad más recientes basadas en hardware e integradas en sus dispositivos. Esto le ayuda a garantizar una protección fuerte para sus ordenadores.

Con las capacidades de seguridad integradas de Intel® Hardware Shield puede habilitar una seguridad de terminales integral en todas las capas de la pila informática.

Ventajas de seguridad de Intel vPro®

Intel vPro® Enterprise para el sistema operativo Windows ofrece características de seguridad mejoradas por hardware que ayudan a proteger todas las capas de la pila informática. Las empresas pueden sacar partido a la transparencia de la cadena de suministro y la trazabilidad de los componentes informáticos, a los análisis avanzados de memoria y a la asistencia basada en hardware para los servicios de seguridad de Windows. Además, la TI tiene la capacidad de implementar rápidamente correcciones de software para vulnerabilidades críticas para ordenadores gestionados.

Información sobre productos y rendimiento

1

Todas las versiones de la plataforma Intel vPro® requieren un procesador Intel® Core™ que reúna las condiciones necesarias, un sistema operativo compatible, un chip Intel LAN o WLAN, mejoras de firmware y el hardware y el software necesarios para ofrecer los casos de uso de capacidad de administración, las características de seguridad, el desempeño del sistema y la estabilidad que definen la plataforma. Consulta intel.com/performance-vpro para obtener más información.

2

El rendimiento varía según el uso, la configuración y otros factores. Más información en www.Intel.com/PerformanceIndex. Ningún producto o componente es completamente seguro. Sus costes y resultados pueden variar. Es posible que las tecnologías Intel requieran hardware habilitado, software o activación de servicios. Intel no controla ni audita los datos de terceros. Para evaluar la exactitud, debería consultar otras fuentes. © Intel Corporation. Intel, el logotipo Intel y otras marcas Intel son marcas comerciales de Intel Corporation o de sus filiales. Puede haber otras marcas y nombres que pertenezcan a terceros.