¿Qué es el endurecimiento del sistema?

El endurecimiento de los ordenadores es una pieza esencial de su estrategia para reducir las vulnerabilidades de seguridad.1

Mediante el endurecimiento del sistema, los administradores de TI toman medidas para identificar y abordar vulnerabilidades de seguridad en su entorno informático. Al reducir la superficie de ataque potencial, reducirá las oportunidades de que los piratas informáticos puedan aprovechar sus sistemas. Una parte crucial de esta estrategia consiste en el endurecimiento de ordenadores.

Con cada ataque contra su infraestructura de TI, unos posibles piratas pueden encontrar una forma de entrar. Puede que intenten inyectar código malicioso en su SO engañando a un usuario para que les dé acceso. También pueden apuntar al hardware, al firmware o al software. Si los atacantes tienen éxito, pueden inyectar elementos maliciosos para secuestrar un sistema. En casos en los que la inyección de código malicioso sea difícil, atacantes más sofisticados pueden usar datos residuales procedentes de aplicaciones de confianza para crear artilugios que desestabilicen las modernas tecnologías de seguridad. Si fracasan otros intentos, los atacantes pueden simplemente robar un portátil u otro dispositivo y obtener acceso en su tiempo libre. Pueden intentar aprovechar físicamente las vulnerabilidades de los controladores del dispositivo para evitar la seguridad tradicional del SO, por ejemplo usando un ataque DMA (acceso directo a memoria) al núcleo No importa cómo compromentan su sistema: una vez que entren, los piratas podrán espiar a los usuarios, robar datos, evitar accesos autorizados o hacer que las máquinas se vuelvan inutilizables.

El endurecimiento del sistema significa hacer todo lo posible por encontrar y reparar las vulnerabilidades de seguridad, bien sea en el hardware, el firmware, el software, en aplicaciones, en contraseñas o en procesos.

Ventajas del endurecimiento del sistema

El principal objetivo del endurecimiento del sistema es mejorar su seguridad general de TI. Esto reduce el riesgo de filtraciones de datos, accesos no autorizados e inyección de malware. Al evitar ataques también evita cualquier tiempo de inactividad no planificado que haya que dedicar a remediar problemas. El endurecimiento del sistema también le ayudará a simplificar el cumplimiento de cualquier reglamento interno o externo.

Tipos de endurecimiento del sistema

El endurecimiento del sistema debe practicarse en todas las capas de su infraestructura de TI. Esto va de los servidores a las redes y los puntos finales. Aunque los administradores de sistemas de TI suelen centrarse en el endurecimiento de servidores en el centro de datos, es no menos importante ayudar a proteger los clientes. Reducir las potenciales vulnerabilidades en la seguridad de los puntos finales refuerza una estrategia de seguridad empresarial de confianza cero.

Usted ya sabe que los ordenadores constituyen una importante superficie de ataque en potencia. Sin embargo, muchos administradores de TI no se dan cuenta de que los programas antimalware ya no bastan para proteger los ordenadores. Los ataques contra hardware y firmware siempre han sido posibles, pero son complicados de realizar. Ahora, con la disponibilidad de kits y herramientas en línea, los piratas informáticos se han vuelto mucho más sofisticados, bajando por la pila para atacar a los ordenadores bajo el SO.

El endurecimiento de ordenadores se centra en cerrar cualquier potencial vector de ataque y actualizar sistemáticamente sus sistemas para evitar ser explotados. Los ataques pueden ser:

  • Ataques de inyección de hardware maliciosos que aprovechan aberturas de la red de suministros (ataques de cadena de suministros).
  • Ataques de ingeniería social que manipulan a los usuarios para que divulguen credenciales confidenciales.
  • Ataques basados en código malicioso que aprovechan vulnerabilidades de software y hardware.
  • Ataques basados en código legítimo que usan datos residuales en memoria para comprometer el sistema.
  • Ataques de acceso físico que aprovechan vulnerabilidades del hardware.
  • Ataques de canal lateral.

La seguridad es lo primero

En Intel, la seguridad no es solo seguridad de productos. Se trata de un esfuerzo continuo diseñado para asegurar que los usuarios trabajan mejor y con más seguridad en plataformas basadas en Intel®.

La promesa de que la seguridad es lo primero de Intel representa nuestro compromiso para diseñar para la seguridad del producto. Comienza con la importancia de que lo primero es el cliente. Trabajamos invariablemente con nuestros clientes del segmento comercial, nuestro ecosistema, investigadores y líderes académicos para comprender mejor sus puntos débiles para poder construir y ofrecer soluciones útiles con la seguridad profundamente arraigada en su interior.

Nuestro trabajo de seguridad constante y nuestras comunicaciones pertinentes y transparentes demuestran nuestros esfuerzos para llevar los límites de la seguridad más allá de lo incorporado en el producto. Gracias a nuestro programa de recompensas por error, los equipos rojos de seguridad y la implicación con el proyecto Common Vulnerabilities and Exposures (CVE), podemos identificar y mitigar de forma proactiva amenazas a las plataformas Intel® y ofrecer orientación a nuestros clientes de forma oportuna.

Las tecnologías de seguridad Intel® están incorporadas en nuestro silicio para ayudar a proteger los dispositivos en el nivel más básico. Pero el endurecimiento del sistema no es totalmente posible sin un esfuerzo conjunto de todo el ecosistema. Por eso las tecnologías Intel® están diseñadas para integrarse con otras soluciones de usuario final, mejorando las características de seguridad basadas en software de las principales marcas.

Además, Intel ofrece una plataforma para ordenadores de clase empresarial diseñada para simplificar el endurecimiento de ordenadores. La plataforma Intel vPro® está construida con funciones de seguridad basadas en hardware que ayudan a minimizar los riesgos asociados con las amenazas de seguridad. Esta incluye Intel® Hardware Shield, diseñado para ofrecer una protección inmediata frente a ataques bajo el SO. En los procesadores Intel® Core™ vPro® más recientes, estas características se amplían para incluir características de protección de datos y aplicaciones, y funciones avanzadas de protección ante amenazas para ofrecer así unas características integrales de seguridad de terminales para hardware, firmware y software. Los procesadores también ofrecen los recursos de hardware necesarios para cargas de trabajo virtualizadas y ayudan a reforzar la seguridad basada en virtualización (VBS) con funciones que ayudan a proteger los equipos en tiempo de ejecución y en reposo de datos.

Consideraciones para el endurecimiento de ordenadores

Cuando planee su estrategia de endurecimiento de seguridad de TI, hay unos cuantos objetivos importantes que tener en cuenta en lo que respecta al endurecmiento de ordenadores.

  • Garantice la visibilidad de la cadena de suministros desde el montaje hasta el aprovisionamiento de TI. Intel® Hardware Shield ayuda al departamento de TI a identificar cualquier cambio de hardware no autorizado realizado antes del aprovisionamiento de la plataforma.
  • Asegúrese de proteger los ordenadores en tiempo de ejecución. Con las capacidades subyacentes al SO que forman parte de Intel® Hardware Shield, podrá asegurarse de obtener un arranque seguro para que los sistemas se inicien en un estado fiable.
  • Proteja la BIOS. Intel® Hardware Shield bloquea la memoria de la BIOS cuando se ejecuta software. Esto ayuda a evitar que si hay malware instalado se comprometa el SO.
  • Garantice la visibilidad de la seguridad de hardware a software. La raíz dinámica de confianza para medición (DRTM), incluida con Intel® Hardware Shield, ayuda a relanzar el SO y los entornos virtualizados en un entorno de ejecución de código protegido de Intel para ayudar a proteger los secretos del SO desde el firmware. Esto ofrece la visibilidad de SO de la seguridad de firmware y permite funciones de seguridad adicionales del SO:
  • Protéjase contra ataques de acceso a memoria física. Intel® Hardware Shield ayuda a evitar el acceso no autorizado a los datos almacenados en el dispositivo sin necesidad de configuración adicional.
  • Evite la inyección de malware en el SO con características de detección avanzada de amenazas y de virtualización de hardware líderes de la industria. Intel® Hardware Shield ofrece recursos de hardware esenciales para cargas de trabajo de seguridad de clientes modernas y virtualizadas, lo que ayuda a proteger el SO frente a las últimas amenazas informáticas.
  • Ofrezca una manera de gestionar los ordenadores a distancia. Esto le permite instalar parches de seguridad y realizar la gestión de configuración según sea necesario. La tecnología de gestión activa Intel®, que forma parte de la plataforma Intel vPro® ofrece una conexión fuera de banda para la gestión remota de los ordenadores. También puede usarla para arrancar dispositivos en un entorno seguro para repararlos y solucionar problemas. Y además, la herramienta Intel® Endpoint Management Assistant (Intel® EMA) permite al departamento de TI gestionar dispositivos a distancia de forma segura, tanto dentro como fuera del firewall, a través de la nube.

Primeros pasos: lista de verificación para endurecimiento del sistema

A continuación le ofrecemos una breve lista de pasos básicos que puede seguir para empezar con el endurecimiento del sistema. Para obtener una lista de verificación más exhaustiva, puede revisar los estándares de endurecimiento del sistema proporcionados por organismos de confianza como el Instituto Nacional de Estándares y Tecnología (NIST).

  • Haga un inventario de todos sus sistemas de TI, incluyendo ordenadores, servidores y redes. Documente sus productos de hardware y software, incluyendo versiones de SO y de base de datos.
  • Realice una auditoría de sus usuarios y su acceso a todos los sistemas y aplicaciones. Elimine cualquier cuenta y privilegio que ya no sean necesarios.
  • Tenga en cuenta cómo va a abordar el endurecimiento del sistema operativo. Para ordenadores, actualice su SO a Windows* 10 para asegurarse de que obtendrá las últimas actualizaciones de seguridad.
  • Automatice las actualizaciones de software para que ni el usuario ni el administrador de TI deba pensar en ellas.
  • Forme a los usuarios para que adopten contraseñas fuertes e identifiquen esquemas de phishing. Gran número de ataques procede de credenciales robadas e ingeniería social. La educación del usuario es la base de cualquier estrategia de endurecimiento del sistema.

Es importante recordar que el endurecimiento del sistema evoluciona constantemente y no es una actividad que se realice una única vez. A medida que los ataques sean más sofisticados, también debe serlo su estrategia de seguridad de hardware. Al elegir portátiles de empresa y equipos empresariales de la plataforma Intel vPro® es posible simplificar el endurecimiento de ordenadores con nuestras últimas tecnologías de seguridad basadas en hardware integradas en sus dispositivos. Esto le ayuda a garantizar una protección fuerte para sus ordenadores.

Con las capacidades de seguridad integradas que forman parte de Intel® Hardware Shield, usted puede habilitar una seguridad de punto final completa en todas las capas de la pila informática de ordenadores.

Ventajas de seguridad de la plataforma Intel vPro®

La plataforma Intel vPro® para empresas ofrece características de seguridad mejoradas por hardware que ayudan a proteger todas las capas de la pila informática. Las empresas pueden beneficiarse de la transparencia de la cadena de suministro y de la trazabilidad de los componentes de los ordenadores, escáneres de memoria avanzados y compatibilidad con hardware de servicios de seguridad de Windows* 10. Además, el departamento de TI tiene la capacidad de implementar correcciones de software rápidamente y solucionar cualquier vulnerabilidad crítica de los ordenadores.

Seguridad de punto final

Los puntos finales son los portales que utilizan los hackers para acceder a sus datos críticos o para incrustar código malicioso en sus sistemas. Además, los lugares de trabajo de hoy en día cuentan con una amplia gama de dispositivos que pueden desafiar la seguridad de los puntos finales. Como parte de la plataforma Intel vPro®, Intel® Hardware Shield permite a su equipo de TI implementar políticas en la capa del hardware que ayuden a garantizar que, en caso de que se inyecte código malicioso, este no pueda acceder a los datos.

Endurecimiento del sistema

El desarrollo de la plataforma Intel vPro® ha evolucionado mediante procesos de endurecimiento del sistema que han optimizado las características de la seguridad basada en hardware. La ventaja para su organización incluye protección configurable del firmware, seguridad de la BIOS para reducir su superficie de ataque y detección avanzada de amenazas.

Parches de seguridad y remedios contra amenazas

La Tecnología Intel® de gestión activa (Intel® AMT) de la plataforma Intel vPro® habilita el acceso remoto y la gestión en toda la organización. Su equipo de TI puede usar estas tecnologías para ejecutar de modo oportuno los parches de seguridad y los remedios contra amenazas. Los parches de seguridad pueden actualizar un gran número de dispositivos independientemente de su ubicación. Para terminar con las amenazas se aplican contramedidas que ayudan a reducir la susceptibilidad de un punto final frente a un ataque específico.

Información sobre productos y rendimiento

1

Las características y ventajas de las tecnologías Intel® dependen de la configuración del sistema y puede que requieran la activación de hardware, software o servicios. El rendimiento variará en función de la configuración del sistema. Ningún producto o componente es completamente seguro. Consulte con el vendedor o fabricante de su sistema o visite www.intel.es para obtener más información.